[网鼎杯 2020 朱雀组]phpweb
考察知识点:call_user_func()回调函数,反序列化
页面看不出啥,抓个包看看。

从包中我们可以看到,传递了两个参数,func和p。func的值是date,再结合p的值,我猜测这里是用了call_user_func()来回调函数,即将func的值当作函数名,p的值当作参数。那么我们直接使用system函数查看当前目录下的文件
回显Hacker,应该是被waf拦了,用highlight_file()看一下源码
<?php
$disable_fun = array("exec","shell_exec","system","passthru","proc_open","show_source","phpinfo","popen","dl","eval","proc_terminate","touch","escapeshellcmd","escapeshellarg","assert","substr_replace","call_user_func_array","call_user_func","array_filter", "array_walk", "array_map",

这篇博客详细分析了两个Web安全题目,涉及PHPWeb的call_user_func()函数回调与反序列化漏洞利用,以及SQL注入中的无列名注入技术。在phpweb题目中,通过call_user_func()的回调函数和可控参数实现命令执行。在SWPU2019的Web1题目中,利用二次注入和特定数据库特性绕过限制,成功获取表名并进行无列名注入,最终找到flag。
最低0.47元/天 解锁文章
657

被折叠的 条评论
为什么被折叠?



