又又又是文件,又是伪协议(web19) - 图1

    登陆进去告诉我我不是管理员。这气不气人。

    F12不解释:好家伙

    又又又是文件,又是伪协议(web19) - 图2

    藏在注释里,那没得谈了,那就是代码审计了。咋办呢

    我们又又又看到了敏感的字眼。又又又是文件,又是伪协议(web19) - 图3这函数是干嘛的呢。那么推测可能存在着文件包含,

    又又又伪协议:

    又又又是文件,又是伪协议(web19) - 图4

    那么构造又又又是文件,又是伪协议(web19) - 图5

    又又又是文件,又是伪协议(web19) - 图6

    那么我们base64解码可以得到 class.php:

    又又又是文件,又是伪协议(web19) - 图7

    注意到_tostring()函数执行时会读取并打印$this->file的内容,构造序列化脚本:

    又又又是文件,又是伪协议(web19) - 图8

    又又又是文件,又是伪协议(web19) - 图9