信呼oa-v2.3.3源码分析下载得到源码,用的是phpstudy搭建的
可以看到是2.3.3版本的
连接一下数据库,可以看到默认用户的账户和密码hash
前面的几个密码都是123456的MD5值,最后一个是a111111的MD5值
登录diaochan的账户,进去后要求改默认密码,改成root1,可以在数据库里面看到数据已经变化
审计一下源...
ez_php进来就是几个绕过执行文件包含到level2.php
传入POST变量a,b,GET变量password,检测password是不是数字,又检测它是不是123456,因为是弱类型,直接传password=123456a即可。最后的file用伪协议即可
对于下面的有两种方法:
数组绕过
a[]=1&b[]...
CTF复习-PHP代码简单审计function is_trying_to_hak_me($str)
{
$blacklist = ["' ", " '", '"', "`", " `", &quo...