bugku_web_flag.php

本文分享了一次使用GET参数进行Web攻击的经验,强调了攻击入口通常为URL框与页面输入框,详细解析了一个案例,指出在URL框中寻找攻击点时,不仅要考虑目录扫描,还要注意GET参数的利用。通过分析,作者发现只需传递一个特定的GET参数即可触发漏洞,而非复杂的数据序列化或cookie操作。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

第一步就死了:原来是要GET传参啊!http://120.24.86.145:8002/flagphp/?hint=1

个人反思:

  一般攻击入口只有两个:

  1、URL框

  2、页面中的输入框

  当我在URL框中想半天寻找攻击点的时候,只想到了用御剑去扫描目录然后来查看一些文件,就没有想到GET传递,实在是一大失误。

我以为只要把ISecer:www.isecer.com序列化一下,然后bp提交cookie就行了呢!

后来才发现,验证cookie的时候$KEY根本没有定义,所以我们提交的cookie的值应该为空!

又从这段验证代码:

elseif (unserialize($cookie) === "$KEY") 

还需要类型相同,因为是“$KEY”所以我们提交的cookie要是一个空字符串

所以payload:

 

转载于:https://www.cnblogs.com/huangming-zzz/p/9742649.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值