php_unserialize_08
题目描述:
# 挑战08:PHP会话反序列化漏洞
题目提示:
难度: ★★★★☆ (较难)
描述
这是一个用户资料管理系统,允许用户登录和更新个人资料。系统中存在PHP会话反序列化漏洞,由于不同页面使用了不同的会话序列化处理器,可能导致恶意数据被反序列化。
目标
利用PHP会话反序列化漏洞,获取管理员权限并读取系统中/flag
文件的内容。
提示
- 注意index.php和profile.php使用了不同的会话序列化处理器
- PHP有多种会话序列化处理器:
- php: 使用
|
作为分隔符 - php_serialize: 使用PHP的serialize()函数
- php_binary: 使用二进制格式
- 研究这些处理器之间的差异如何导致漏洞
- 尝试在个人资料中注入特殊构造的序列化数据