然后通过php内的函数再解码
下面是我的一个方法,在WRITEPATH.'...>的文件的php语句
注意下述操作需要先获取csrf_test_name,获取方法:
1.访问http://host:port/Admin.php?...,不符合则将post的内容置为空数组,满足则遍历post的内容,如果post的内容里某个键值对的value不存在或某个键值对的value的'name'key的value不存在,则销毁该键值对,然后将每个键值对的...,然后通过php的函数进行解码
比如把编码成base64或html,然后通过php内的函数解码
以下是我的一种方法,整个漏洞利用过程中,除了上述所述的关于add()函数中增加的对键值对的value的过滤,其他流程相较于之前的版本没有任何变化