不是文件上传
根据源码的提示找到github上的源代码
然后思路是想看到sql语句,其中应该可以插入危险代码,导致sql注入。那么我们先找到SQL语句:
INSERT INTO images (".(implode(",",$sql_fields)).") VALUES(".(implode(",",$sql_val)).")
追溯函数:
-
implode(",",$sql_fields:
用逗号组合sql_fields -
$sql_fields[] = "
“.$key_temp.”";
反引号中间包含str_replace(chr(0).‘*’.chr(0), ‘\0\0\0’, $key); -
$key_temp = str_replace(chr(0).'*'.chr(0), '\0\0\0', $key);
替换后的key
4.foreach($data as $key=>$value)
data的键数组
看看pop链:
insert_array->save->upload
O:6:"helper":2:{s:9:"\0\0\0ifview";b:1;s:9:"\0\0\0config";s:5:"/flag";} |
文件名注入
show的数据是反序列化出来的,所以在注入数据库的时候把恶意代码也注入,然后记得hex来不用引号