git 泄露 源码审计 php 弱类型

Git源码泄露普遍发生于一些小型企业(当然大型企业也存在),由资金不足,公司可能没有自己的专属服务器,于是会将网站部署到虚拟机里,由于在多数情况下FTP上传文件较慢,于是程序员多选择将源码打包以后上传,上传以后在进行解压,虽然这样子看上去省时省力,但是其实留下了不少的安全隐患,一旦程序员忘记将压缩包删除,攻击者便可以获取源码,在自己的服务器上部署源码从而获取更多的安全漏洞。我们常用的到的工具为王一航大佬的GitHack

攻防世界之 lottery
解题思路:
首先 访问 /robots.txt 或者 /.git/ 发现 Git 仓库可以 GitHack 拿到源码,

不过题目给出泄露的源码,,,
下载好后打开找解题的关键:

git 泄露 源码审计 php 弱类型_第1张图片
git 泄露 源码审计 php 弱类型_第2张图片

git 泄露 源码审计 php 弱类型_第3张图片

requests是json格式的

比较彩票数字与用户数字采用==弱比较

而且是一位一位的比较的

其中 n u m b e r s 来 自 用 户 j s o n 输 入 " a c t i o n " : " b u y " , " n u m b e r s " : " 1122334 " , 没 有 检 查 数 据 类 型 。 numbers来自用户json输入{"action":"buy","numbers":"1122334"},没有检查数据类型。 numbersjson"action":"buy","numbers":"1122334"win_numbers是随机生成的数字字符串。
由于使用的是PHP 弱类型比较,TRUE,1,"1"都相等相等,即true与字符串和数字都是弱相等的。而且,由于 json 支持布尔型数据,那么就可以构造一串数组[true,true,true,true,true,true,true]传入了,

然后就去burpsuit抓包改包:

git 泄露 源码审计 php 弱类型_第4张图片
git 泄露 源码审计 php 弱类型_第5张图片
等余额足够9990000就可以直接buy flag

题目直接给的文档。但是一般情况的git泄露是需要自己找文件的
一般用GitHack扫描url地址:
GitHack的使用方法:
https://blog.csdn.net/u012486730/article/details/82019513

环境在Python环境下:

你可能感兴趣的:(做题)