php_unserialize_08
题目描述:
# 挑战08:PHP会话反序列化漏洞
题目提示:
难度: ★★★★☆ (较难)
描述
这是一个用户资料管理系统,允许用户登录和更新个人资料。系统中存在PHP会话反序列化漏洞,由于不同页面使用了不同的会话序列化处理器,可能导致恶意数据被反序列化。
目标
利用PHP会话反序列化漏洞,获取管理员权限并读取系统中/flag文件的内容。
提示
- 注意index.php和profile.php使用了不同的会话序列化处理器
- PHP有多种会话序列化处理器:
- php: 使用
|作为分隔符 - php_serialize: 使用PHP的serialize()函数
- php_binary: 使用二进制格式
- 研究这些处理器之间的差异如何导致漏洞
- 尝试在个人资料中注入特殊构造的序列化数据
最近解题
分数排行
- 1 2100
- 2 1600
- 3 1200
- 4 900
- 5 600
- 6 600
- 7 500
- 8 400
- 9 300
- 10 300