[强网杯 2019]Upload wp

0x00 前言

本来是在刷 文件上传的题,然后没想到强网杯这个题打着upload 的幌子其实是个反序列化题,看了看wp 后,觉得很有意思,值得记录一下

0x01 题解

1.首先用户登录后的 cookie 是一串加密的内容,很可疑,base64 解密之后,发现是序列化的内容
在这里插入图片描述
2.dirmap 扫目录,扫到源码,/www.tar.gz
在这里插入图片描述
下载之后发现里面包含源码,以及.idea 文件,phpstorm 打开发现断点,估计是出题人故意留的提示

3.审计源码
先看两个断点处:
在这里插入图片描述
在这里插入图片描述
login_check() 函数会直接反序列化我们传入的$_COOKIE[‘user’]。
Register.php 中析构方法如果在未登录网站访问就会调用$->checker->index()。

在web/controller/Profile.php看到文件上传函数操作:

在这里插入图片描述
在这里插入图片描述
这段代码说明 如果直接上传的话,文件名后缀会直接被添加上png,这就导致即使上传成功php文件也是无法被解析的。但是如果我们直接通过GET 来发起请求,$_FILES 就必然为空,那么就可以绕过。

在这里插入图片描述
这里有个copy 的操

  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值