Я решении проблем codeshell.krГде уязвимость в этом php-коде?
<?php
include("./config.php");
$foo = $_GET['______foo_adm1nkyj______'];
$check = urldecode($_SERVER['QUERY_STRING']);
if(preg_match("/_| /i", $check))
{
die("no hack ~_~");
}
if($foo == "adm1nkyj")
{
echo $flag;
}
echo "<br/>";
highlight_file(__FILE__);
?>
Что я должен сделать, чтобы получить $flag
? И какова уязвимость этих кодов? Это в $_GET
? или preg_match()
? Я не могу найти его, несмотря на поиск в google.
Проблема заключается в том, что 'preg_match()' проверяет '_' существует из URL (строка'? ______ foo_ad1nkyj ____ = someValue' и запускает метод 'die()'. Вы пытались заменить _ на Для этого вопрос не является именно этим вопросом, это не вопрос, который программируется, поэтому я ниспровергаю. – KDOT