1 タイトル説明:index.phpのバックアップファイル名をご存知ですか?
index.php的备份文件名为index.php.bak
2 トピックの説明
PHP では、2 つの等号は弱い型の比較です。==形式を判断するのではなく、等しいかどうかを判断します。=== 形式が等しいかどうかを判断します。「0a」 == 0 は True、「1235a」は数値ではありませんが、「1235a">1234」は True です。
3 トピックの説明 GFSJ1004 (SQL インジェクション)
このトピックには何も情報がありませんでしたが、ここで注意してください、アクセス許可をバイパスしてみてください。
id=admin を試してみたところ、応答が得られたことがわかりました。
おそらく SQL インジェクションだと思います。
げっぷスイートを使用してパケットをキャプチャし、それらを送信します。
次に、SQL インジェクションを実行して
フラグを取得してみます。
4 トピックの説明 GFSJ1005 (ファイルのアップロードを使用して権限を取得します)
このトピックでは、ファイルをアップロードするためのインターフェイスを提供します。
アップロードできるのは画像ファイルのみで、その他のファイルはブロックされます。
ページ全体が php ファイルであり、この php ファイルは実行前に設定用の .user.ini ファイルを実行し、他の php ファイルを実行すると考えられます。次に、.user.ini ファイルを完成させます。内容は次のとおりです。
GIF89a
auto_prepend_file=1.jpg
次に、1.jpg ファイルを完成させます。
GIF89a
<?=system('ls /')?>
次に、.user.ini ファイルをアップロードしましたが、ブロックされていることがわかり、アップロードできませんでした。したがって、burp スイートを使用してパケットをキャプチャし、そのサフィックスを変更します。
権限をバイパスするには、赤いボックスのデータ型を image/gif に変更します。
次に、ページを更新すると、.user.ini ファイルが自動的に実行されます。
現在のディレクトリ内のファイル構造を取得します。
1.jpg のファイル内容を変更し、アップロードして再度実行します。
GIF89a
<?=system('ls /')?>
結果を次のように取得します。