当前位置: 首页 > news >正文

PHP<=7.4.21 Development Server源码泄露漏洞 例题

打开题目

dirsearch扫描发现存在shell.php

非预期解

访问shell.php,往下翻直接就看到了flag..

正常解法

访问shell.php

看见php的版本是7.3.33

我们知道

PHP<=7.4.21时通过php -S开起的WEB服务器存在源码泄露漏洞,可以将PHP文件作为静态文件直接输出源码

读取不完整,有不可见字符

我们复制进16进制编辑器里面看看

正常结果应该是

但是我的16进制转文本导出来的结果如下

所以我们根本很难将其转换文emoji

那我们反推

我们知道

就知道了emoji的16进制是

F0 9F 91 BD

get传参

得到根目录下的所有文件

直接cat /flag得到flag

知识点:

1.在16进制数中,两个字符是一个字节。

2.php特殊版本7.4.21

PHP<=7.4.21时通过php -S开起的WEB服务器存在源码泄露漏洞,可以将PHP文件作为静态文件直接输出源码

复现的时候记得要关掉Burp自动修改Content-Length的功能

 "\r\n"就是bp中的换行,即留一行空着

知识点参考:PHP<=7.4.21 Development Server源码泄露漏洞

http://www.lryc.cn/news/319015.html

相关文章:

  • 大语言模型RAG-技术概览 (一)
  • 【嵌入式DIY实例】-DIY锂电池电压检测表
  • 生成baidu.com域名的私有证书:Linux系统命令示例
  • 小程序学习4 mock
  • Unity3D MMORPG角色的UI血条管理详解
  • 【python】爬取杭州市二手房销售数据做数据分析【附源码】
  • Day34:安全开发-JavaEE应用反射机制攻击链类对象成员变量方法构造方法
  • Transformer代码从零解读【Pytorch官方版本】
  • 安卓性能优化面试题 31-35
  • QML与C++通信
  • Explain详解与索引优化最佳实践
  • Spring Boot轻松整合Minio实现文件上传下载功能【建议收藏】
  • MySql入门教程--MySQL数据库基础操作
  • 鸿蒙Harmony应用开发—ArkTS声明式开发(基础手势:Slider)
  • 第五十六回 徐宁教使钩镰枪 宋江大破连环马-飞桨图像分类套件PaddleClas初探
  • springboot/ssm企业内部人员绩效量化管理系统Java员工绩效管理系统web
  • XML语言的学习记录2-XMLHttpRequest
  • 力扣爆刷第95天之hot100五连刷61-65
  • 聊聊powerjob的执行机器地址
  • Android Kotlin知识汇总(三)Kotlin 协程
  • JVM垃圾收集器-serial.parNew,parallelScavnge,serialOld,parallelOld,CMS,G1
  • docker搭建upload-labs
  • 超详细外贸单证汇总!
  • Docker部署ChatGLM3、One API、FastGPT
  • 【Linux-网络编程】
  • win10虚拟机安装驱动教程
  • SpringBoot实战项目——博客笔记项目
  • 【海贼王的数据航海】排序——直接选择排序|堆排序
  • Flutter 的 switch 语句补遗
  • Linux动态库*.so函数名修改