博客
关于我
[NESTCTF 2019]Love Math 2
阅读量:790 次
发布时间:2019-03-25

本文共 507 字,大约阅读时间需要 1 分钟。

通过对提供的代码的分析 ,可以看到这是一个用于信息安全练习的PHP页面,主要目的是防止直接访问源码并限制输入的某些操作。以下是详细解析:

  • 源码隐藏和条件判断

    页面首先隐藏了源码并设置了一个条件判断,检查是否存在GET参数c,如果不存在则显示源码;否则继续执行后续逻辑。

  • 输入长度限制

    检查了GET参数c的长度,只允许不超过60个字符,超过则提示“太长了不会算”。

  • 字符黑名单

    定义了一系列需要禁止的字符,并使用正则表达式匹配这些字符,如果发现输入中含有这些字符,则提示“请不要输入奇奇怪怪的字符”。

  • 函数白名单

    提供了一个允许使用的数学函数列表,确保用户只能使用这些预定义的函数。如果输入了不在白名单内的函数,则提示“请不要输入奇奇怪怪的函数”。

  • 代码执行

    最后通过eval函数执行用户输入的内容,但这一步存在一定的漏洞,建议在生产环境中谨慎使用。

  • 总的来说,这是一个典型的Web应用安全练习页面,通过对输入的严格限制和白名单管理,确保了用户输入的安全性,防止了恶意输入导致的潜在危害。

    如果需要进一步改进,可以考虑增加更多的安全措施,比如对输入内容进行加密或解密、使用防CSRF Token等,以提高整体安全性。

    转载地址:http://wlouk.baihongyu.com/

    你可能感兴趣的文章
    OSPF技术连载22:OSPF 路径选择 O > O IA > N1 > E1 > N2 > E2
    查看>>
    OSPF技术连载2:OSPF工作原理、建立邻接关系、路由计算
    查看>>
    OSPF技术连载5:OSPF 基本配置,含思科、华为、Junifer三厂商配置
    查看>>
    OSPF技术连载6:OSPF 多区域,近7000字,非常详细!
    查看>>
    OSPF技术连载7:什么是OSPF带宽?OSPF带宽参考值多少?
    查看>>
    OSPF技术连载8:OSPF认证:明文认证、MD5认证和SHA-HMAC验证
    查看>>
    OSPF故障排除技巧
    查看>>
    spring配置文件中<context:property-placeholder />的使用
    查看>>
    OSPF有哪些优势?解决了RIP的什么问题?
    查看>>
    OSPF理论
    查看>>
    OSPF的七种类型LSA
    查看>>
    OSPF的安全性考虑:全面解析与最佳实践
    查看>>
    OSPF知识点大全,网络工程师快速收藏!
    查看>>
    ospf综合实验2 2012/9/8
    查看>>
    OSPF规划两大模型:双塔奇兵、犬牙交错
    查看>>
    OSPF认证
    查看>>
    OSPF设计原则,命令以H3C为例
    查看>>
    OSPF路由协议配置
    查看>>
    OSPRay 开源项目教程
    查看>>
    VC++实现应用程序对插件的支持
    查看>>