当前位置: 首页 > article >正文

PHP<=7.4.21 Development Server源码泄露漏洞 例题

打开题目

dirsearch扫描发现存在shell.php

非预期解

访问shell.php,往下翻直接就看到了flag..

正常解法

访问shell.php

看见php的版本是7.3.33

我们知道

PHP<=7.4.21时通过php -S开起的WEB服务器存在源码泄露漏洞,可以将PHP文件作为静态文件直接输出源码

读取不完整,有不可见字符

我们复制进16进制编辑器里面看看

正常结果应该是

但是我的16进制转文本导出来的结果如下

所以我们根本很难将其转换文emoji

那我们反推

我们知道

就知道了emoji的16进制是

F0 9F 91 BD

get传参

得到根目录下的所有文件

直接cat /flag得到flag

知识点:

1.在16进制数中,两个字符是一个字节。

2.php特殊版本7.4.21

PHP<=7.4.21时通过php -S开起的WEB服务器存在源码泄露漏洞,可以将PHP文件作为静态文件直接输出源码

复现的时候记得要关掉Burp自动修改Content-Length的功能

 "\r\n"就是bp中的换行,即留一行空着

知识点参考:PHP<=7.4.21 Development Server源码泄露漏洞


http://www.kler.cn/a/273170.html

相关文章:

  • 为什么要使用Docker?
  • Java | Leetcode Java题解之第526题优美的排列
  • 《Java 实现希尔排序:原理剖析与代码详解》
  • 【运动的&足球】足球运动员球守门员裁判检测系统源码&数据集全套:改进yolo11-DBBNCSPELAN
  • 练习LabVIEW第三十七题
  • 2024年一带一路金砖技能大赛之大数据容器云开发
  • 【JAVA】Servlet开发
  • HTML选择文件的实时预览
  • Netty中的核心概念
  • python中的闭包
  • 使用 ONLYOFFICE API 构建 Java 转换器,在 Word 和 PDF 之间进行转换
  • 本地mysql测试成功后上传至云服务器出现了这么多问题?
  • 一.Netedit的简要介绍
  • 修改/etc/resolve.conf重启NetworkManager之后自动还原
  • leetcode刷题(javaScript)——动态规划相关场景题总结
  • 微信小程序 nodejs+vue+uninapp学生在线选课作业管理系统
  • 【概率论中的两种重要公式:全概率和贝叶斯】
  • js判断对象是否有某个属性
  • Android SystemServer进程解析
  • MapReduce面试重点
  • 详解Python中的缩进和选择
  • 搜索二叉树迭代和递归的两种*简单*实现方式
  • python--剑指offer--题目目录-学习计划
  • Spring Bean的生命周期流程
  • ElasticSearch架构设计
  • 中国移动端第三方输入法市场专题2024