滨州网站建设hskj360,wordpress数据库恢复,上海美容论坛网站建设,wordpress外贸发布接口文章目录 序列化#xff1a;将java、php等代码中的对象转化为数组或字符串等格式。代表函数serialize()#xff0c;将一个对象转换成一个字符#xff1b;反序列化#xff1a;将数组或字符串等格式还成对象。代表函数unserialize()#xff0c;将字符串还原成一个对象。
P… 文章目录 序列化将java、php等代码中的对象转化为数组或字符串等格式。代表函数serialize()将一个对象转换成一个字符反序列化将数组或字符串等格式还成对象。代表函数unserialize()将字符串还原成一个对象。
PHP反序列化漏洞原理未对用户输入的序列化字符串进行检测在反序列化过程中自动触发某些魔术方法从而导致反序列化漏洞的产生。关键在于魔术方法自动被触发
触发unserialize函数的变量可控文件中存在可利用的类类中有魔术方法不仅仅这些
__construct() //构造函数当对象new的时候自动调用
__destruct() //构造函数当对象被销毁时被自动调用
__wakeup() //unserialize()时会被自动调用
__invoke() //当尝试以调用函数的方法调用一个对象时会被自动调用
__call() //在对象上下文调用不可访问的方法时触发
__callStatci() //在静态上下文调用不可访问的方法时触发
__get() //用于从不可访问的属性读取数据
__set() //用于将数据写入不可访问的属性函数名前面有__的就是魔术方法如__construct()。在代码中new会创建一个对象这时候自动调用__construct()代码执行结束会自动销毁对象此时会自动调用__destruct()。 将一个类demotest进行序列化后得到的序列化数据和发序列话数据如下 尽管在原对象中cmd变量的值是ipconfig但是在GET传输过程中可以修改cmd的值最终得到自己想要的结果。 黑盒中基本上探测不到反序列化漏洞~ 生成POP链什么意思其实就是构造能够满足unserialize后面代码的类然后使用serialize生成序列化数据传输到目标中。
反序列化利用大概分为三类
魔术方法的调用逻辑-如触发条件语言原生类的调用逻辑-如SoapClient。原生类就是PHP自带的类。语言自身的安全缺陷-如CVE-2016-7124
入门教学 | Typecho反序列化漏洞分析 PHP原生类的反序列化利用