攻防世界Web高级进阶第三题

今天才学到的东西晚上就看到了爱了爱了,记住他CVE-2016-7124,影响的版本是PHP5 < 5.6.25 和PHP7 < 7.0.10
在这里插入图片描述
来个在线php运行
在这里插入图片描述
接下来就是绕过的活了,因为CVE-2016-7124这个漏洞,导致可以让__wakeup函数失效(__wakeup触发于unserilize()调用之前),很简单1改成2即可。接下来绕过正则表达式
在这里插入图片描述

在线编译环境运行一下得到
在这里插入图片描述

题外话(记录)

<?php
//模式分隔符后的"i"标记这是一个大小写不敏感的搜索
if (preg_match("/php/i", "PHP is the web scripting language of choice.")) {
    echo "查找到匹配的字符串 php。";
} else {
    echo "未发现匹配的字符串 php。";
}
?>

猜你喜欢

转载自blog.csdn.net/solitudi/article/details/107498330