php_unserialize_05
题目描述:

# 挑战05:PHP PHAR反序列化漏洞

题目提示:

难度: ★★★★☆ (较难)

描述

这是一个简单的文件管理系统,允许用户上传、查看和删除文件。系统中存在PHAR反序列化漏洞,可以通过构造特殊的PHAR文件并触发文件操作,导致反序列化漏洞的产生。

目标

利用PHAR反序列化漏洞,构造一个恶意的PHAR文件,读取系统中/flag文件的内容。

提示

  • PHP的phar://流包装器在访问时会自动触发反序列化操作
  • 注意FileManager类中的getFileInfo方法
  • 分析VulnerableGadget类的__destruct魔术方法
  • 构造一个包含恶意序列化数据的PHAR文件,并通过文件信息功能触发反序列化

作者

snow

解题次数

0

一血

暂无

消耗金币

6

分数

100

最高奖励

10

您尚未登录,请 登录注册 后评论
    0 人参与 | 0 条评论
    暂时没有评论,欢迎来讨论!