博客
关于我
[NESTCTF 2019]Love Math 2
阅读量:790 次
发布时间:2019-03-25

本文共 507 字,大约阅读时间需要 1 分钟。

通过对提供的代码的分析 ,可以看到这是一个用于信息安全练习的PHP页面,主要目的是防止直接访问源码并限制输入的某些操作。以下是详细解析:

  • 源码隐藏和条件判断

    页面首先隐藏了源码并设置了一个条件判断,检查是否存在GET参数c,如果不存在则显示源码;否则继续执行后续逻辑。

  • 输入长度限制

    检查了GET参数c的长度,只允许不超过60个字符,超过则提示“太长了不会算”。

  • 字符黑名单

    定义了一系列需要禁止的字符,并使用正则表达式匹配这些字符,如果发现输入中含有这些字符,则提示“请不要输入奇奇怪怪的字符”。

  • 函数白名单

    提供了一个允许使用的数学函数列表,确保用户只能使用这些预定义的函数。如果输入了不在白名单内的函数,则提示“请不要输入奇奇怪怪的函数”。

  • 代码执行

    最后通过eval函数执行用户输入的内容,但这一步存在一定的漏洞,建议在生产环境中谨慎使用。

  • 总的来说,这是一个典型的Web应用安全练习页面,通过对输入的严格限制和白名单管理,确保了用户输入的安全性,防止了恶意输入导致的潜在危害。

    如果需要进一步改进,可以考虑增加更多的安全措施,比如对输入内容进行加密或解密、使用防CSRF Token等,以提高整体安全性。

    转载地址:http://wlouk.baihongyu.com/

    你可能感兴趣的文章
    new Queue(REGISTER_DELAY_QUEUE, true, false, false, params)
    查看>>
    New Relic——手机应用app开发达人的福利立即就到啦!
    查看>>
    new work
    查看>>
    new 一个button 然后dispose,最后这个button是null吗???
    查看>>
    NewspaceGPT的故事续写能力太强了
    查看>>
    NewspaceGPT绘制时序图
    查看>>
    NewspaceGPT绘制类图
    查看>>
    new一个对象的过程
    查看>>
    new和delete用法小结
    查看>>
    new对象时,JVM内部究竟藏了什么小秘密?
    查看>>
    new操作符的实现原理
    查看>>
    Next.js React Server Components 教程
    查看>>
    NextGen Mirth Connect XStream反序列化远程代码执行漏洞(CVE-2023-43208)
    查看>>
    next项目部署到服务器pm2进程守护
    查看>>
    nexus 介绍
    查看>>
    nexus上传jar
    查看>>
    Nexus指南中的更新强调集成和透明度的重要性
    查看>>
    Nexus指南已经发布
    查看>>
    Nexus(1):Nexus的安装与配置
    查看>>
    NFC技术:概述
    查看>>