Fakebook
考点:SQL 注入、源码泄漏、反序列化
信息搜集
登陆注册
注册需要输入博客 URL(联想到 SSRF)
view.php 可以注入
存在 user.php.bak
存在 flag.php
页面会报错,WEB目录为 /var/www/html/
利用
通过注入拿到数据库中的数据
users
no,username,passwd,data
发现存在序列化的数据
猜测该页面会把查询出来的内容进行反序列化 因此我们为了读取 flag,可以直接通过注入构造一个序列化的数据
非预期
直接使用注入点读取 flag
blog, no,username,passwd,data
file:///
O:8:"UserInfo":3:{s:4:"name";s:3:"wyh";s:3:"age";i:1;s:4:"blog";s:16:"file:///etc/passwd";}
php 序列化数据
最后更新于