博客
关于我
[NESTCTF 2019]Love Math 2
阅读量:790 次
发布时间:2019-03-25

本文共 507 字,大约阅读时间需要 1 分钟。

通过对提供的代码的分析 ,可以看到这是一个用于信息安全练习的PHP页面,主要目的是防止直接访问源码并限制输入的某些操作。以下是详细解析:

  • 源码隐藏和条件判断

    页面首先隐藏了源码并设置了一个条件判断,检查是否存在GET参数c,如果不存在则显示源码;否则继续执行后续逻辑。

  • 输入长度限制

    检查了GET参数c的长度,只允许不超过60个字符,超过则提示“太长了不会算”。

  • 字符黑名单

    定义了一系列需要禁止的字符,并使用正则表达式匹配这些字符,如果发现输入中含有这些字符,则提示“请不要输入奇奇怪怪的字符”。

  • 函数白名单

    提供了一个允许使用的数学函数列表,确保用户只能使用这些预定义的函数。如果输入了不在白名单内的函数,则提示“请不要输入奇奇怪怪的函数”。

  • 代码执行

    最后通过eval函数执行用户输入的内容,但这一步存在一定的漏洞,建议在生产环境中谨慎使用。

  • 总的来说,这是一个典型的Web应用安全练习页面,通过对输入的严格限制和白名单管理,确保了用户输入的安全性,防止了恶意输入导致的潜在危害。

    如果需要进一步改进,可以考虑增加更多的安全措施,比如对输入内容进行加密或解密、使用防CSRF Token等,以提高整体安全性。

    转载地址:http://wlouk.baihongyu.com/

    你可能感兴趣的文章
    Oracle Corp甲骨文公司推出Oracle NoSQL数据库2.0版
    查看>>
    【Docker知识】将环境变量传递到容器
    查看>>
    uniapp超全user-agent判断 包括微信开发工具 hbuilder mac windows 安卓ios端及本地识别
    查看>>
    Oracle DBA课程系列笔记(20)
    查看>>
    oracle dblink 创建使用 垮库转移数据
    查看>>
    oracle dblink结合同义词的用法 PLS-00352:无法访问另一数据库
    查看>>
    Oracle dbms_job.submit参数错误导致问题(ora-12011 无法执行1作业)
    查看>>
    oracle dg switchover,DG Switchover fails
    查看>>
    Oracle E-Business Suite软件 任意文件上传漏洞(CVE-2022-21587)
    查看>>
    Oracle EBS OPM 发放生产批
    查看>>
    Oracle EBS-SQL (BOM-15):检查多层BOM(含common BOM).sql
    查看>>
    Oracle EBS环境下查找数据源(OAF篇)
    查看>>
    oracle Extract 函数
    查看>>
    uni-app开发环境自动部署的一个误区(App running at...)
    查看>>
    Oracle GoldenGate Director安装和配置(无图)
    查看>>
    Oracle Goldengate在HP平台裸设备文件系统OGG-01028处理
    查看>>
    oracle instr函数详解
    查看>>
    Oracle Java所有版本的下载链接
    查看>>
    Oracle JDBC url的几种方式
    查看>>
    Oracle JDBC 连接卡死后 Connection Reset
    查看>>