xuenixiang_2021_web_bug
robots.txt发现index.php.bak,得到部分源码:有很明显的变量覆盖漏洞。要求我们在post语句中有flag,同时在第二个foreach中有把`$flag直接覆盖了,所以直接通过echo语句输出的flag是被修改过的。接着看看有什么输出点,比如有个die($_200)`,结合第一个foreach的功能,我们可以在第二个foreach之前先将$_200的值覆盖为原flag的值。
payload:
http://xxxxxxxx/index.php?_200=flag
POST:
flag=1
页:
[1]