前言
考点是反序列化字符串逃逸
wp
首先这个题,一进来就是一个登录平台,就属于一种基本的web网站的搭建,先登录再去后台,一般来说,可以sql注入之类的,但是我们习惯先看F12的源码,然后用御剑和dirsearch工具去扫描后台或者文件的泄露。
发现存在备份文件泄露,www.zip,得到源码
开始代码审计
config.php中发现了flag变量,看来题目目的是让我们读取config.php了。
我们来看下每个页面:
index.php
<?php
require_once('class.php');
if($_SESSION['username']) {
header('Location: profile.php');
exit;
}
if($_POST['username'] && $_POST['password']) {
$username = $_POST['username'];
$password = $_POST['password'];
if(strlen($username) < 3 or strlen($username) > 16)
die('Invalid user name');
if(strlen($password) < 3 or strlen($password) > 16)
die('Invalid password');
if($user->login($username, $password)) {
$_SESSION['username'] = $username;
header('Location: profile.php');
exit;
}
else {
die('Invalid user name or password');
}
}
else {
}
?>
register.php:
<?php
require_once('class.php');
if($_POST['username'] && $_POST['password']) {
$username = $_POST['username'];
$password = $_POST['password'];
if(strlen($username) < 3 or strlen($username) > 16)
die('Invalid user name');
if(strlen($password) <

本文讲述了在登录平台的安全审计中发现备份文件泄露,通过代码审计找到flag变量指向,利用序列化和反序列化实现字符串逃逸,最终在profile.php中获取config.php内容的过程。
最低0.47元/天 解锁文章
1949

被折叠的 条评论
为什么被折叠?



