php_unserialize_08
题目描述:

# 挑战08:PHP会话反序列化漏洞

题目提示:

难度: ★★★★☆ (较难)

描述

这是一个用户资料管理系统,允许用户登录和更新个人资料。系统中存在PHP会话反序列化漏洞,由于不同页面使用了不同的会话序列化处理器,可能导致恶意数据被反序列化。

目标

利用PHP会话反序列化漏洞,获取管理员权限并读取系统中/flag文件的内容。

提示

  • 注意index.php和profile.php使用了不同的会话序列化处理器
  • PHP有多种会话序列化处理器:
  • php: 使用|作为分隔符
  • php_serialize: 使用PHP的serialize()函数
  • php_binary: 使用二进制格式
  • 研究这些处理器之间的差异如何导致漏洞
  • 尝试在个人资料中注入特殊构造的序列化数据

作者

snow

解题次数

0

一血

暂无

消耗金币

6

分数

100

最高奖励

10

您尚未登录,请 登录注册 后评论
    0 人参与 | 0 条评论
    暂时没有评论,欢迎来讨论!