0
点赞
收藏
分享

微信扫一扫

【bugku】-newphp

天悦哥 2022-04-05 阅读 107
web安全

可以看这篇文章

考点:PHP序列化逃逸+ssrf

1、 审代码

在这里插入图片描述

2、 PHP反序列化字符串逃逸的条件:先进行序列化,再进行字符串替换。

在这里插入图片描述
所以需要反序列化出一个evil()类。而字符串逃逸可以。

浅析php反序列化字符串逃逸

3、 思路

在这里插入图片描述

4、 payload

username=\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0&password=a";O:4:"evil":2:{s:4:"hint";s:8:"hint.php";}

在这里插入图片描述

5、 base64解码

在这里插入图片描述
在这里插入图片描述

6、 访问

在这里插入图片描述

7、 ssrf

在这里插入图片描述

举报

相关推荐

BugKu-Web

BUGKU 变量1

【bugku】Flask_FileUpload

bugku头等舱

bugku-web-矛盾

0 条评论