admin 发表于 2021-6-6 12:47:36

xuenixiang_2021_web_bug

robots.txt发现index.php.bak,得到部分源码:

有很明显的变量覆盖漏洞。要求我们在post语句中有flag,同时在第二个foreach中有把`$flag直接覆盖了,所以直接通过echo语句输出的flag是被修改过的。接着看看有什么输出点,比如有个die($_200)`,结合第一个foreach的功能,我们可以在第二个foreach之前先将$_200的值覆盖为原flag的值。

payload:

http://xxxxxxxx/index.php?_200=flag
POST:
flag=1


页: [1]
查看完整版本: xuenixiang_2021_web_bug