一天一道ctf 第33天(反序列化字符串逃逸)

该博客揭示了一次Web应用的安全漏洞,通过SQL注入和PHP反序列化,作者详细描述了如何利用file_get_contents读取config.php文件,并利用字符串逃逸技巧获取flag。涉及的技术包括XSS、列名注入和安全控制绕过。

在这里插入图片描述
看界面很像sql注入,但是试了几次发觉不太行。dirsearch扫一下目录,找到了www.zip文件。
在这里插入图片描述
profile.php里有反序列化的代码,应该可以利用:

<?php
	require_once('class.php');
	if($_SESSION['username'] == null) {
   
   
		die('Login First');	
	}
	$username = $_SESSION['username'];
	$profile=$user->show_profile($username);
	if($profile  == null) {
   
   
		header('Location: update.php');
	}
	else {
   
   
		$profile = unserialize($profile);
		$phone = $profile['phone'];
		$email = $profile['email'];
		$nickname = $profile['nickname'];
		$photo = base64_encode(file_get_contents($profile['photo']));
?>

还看到了register.php,访问一下真的可以注册,注册好以后会让我们更新profile,再结合profile.php里对photo调用了file_get_contents函数,可以判断这里存在可注入点。
在这里插入图片描述
那我们要用file_get_contents读取哪个文件呢?发现config.php文件里有flag,但是在这里被隐藏了,所以我们的目标就是给photo传值‘config.php’

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值