您好,登錄后才能下訂單哦!
本篇文章為大家展示了如何理解PHP反序列化漏洞,內容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。
是將對象的狀態信息轉換為可以存儲或傳輸的形式的過程。在序列化期間,對象將其當前狀態寫入到臨時或持久性存儲區。以后,可以通過從存儲區中讀取或反序列化對象的狀態,重新創建該對象。[將狀態信息保存為字符串]
反序列化就是再將這個狀態信息拿出來使用(重新再轉化為對象或者其他的)[將字符串轉化為狀態信息]
<?=$todo>相當于<?php echo $todo?>
__FILE__ 獲取當前文件路徑
show_source() 顯示文件源碼
print_r() 可以輸出非字符串
__construct() 對象創建時(new)自動調用,但在unserialize()時不會自動調用
__destruct() 對象銷毀時自動調用
__wakeup() 使用unserialize()函數時自動調用
__toString() 當對象被當作字符串輸出時自動調用
flag in ./flag.php <?php Class readme{ public function __toString() { return highlight_file('Readme.txt', true).highlight_file($this->source, true); } } if(isset($_GET['source'])){ $s = new readme(); $s->source = __FILE__; echo $s; exit; } //$todos = []; if(isset($_COOKIE['todos'])){ $c = $_COOKIE['todos']; $h = substr($c, 0, 32); $m = substr($c, 32); if(md5($m) === $h){ $todos = unserialize($m); } } if(isset($_POST['text'])){ $todo = $_POST['text']; $todos[] = $todo; $m = serialize($todos); $h = md5($m); setcookie('todos', $h.$m); header('Location: '.$_SERVER['REQUEST_URI']); exit; } ?> <html> <head> </head> <h2>Readme</h2> <a href="?source"><h3>Check Code</h3></a> <ul> <?php foreach($todos as $todo):?> <li><?=$todo?></li> <?php endforeach;?> </ul> <form method="post" href="."> <textarea name="text"></textarea> <input type="submit" value="store"> </form>
首先定義了一個類,里面的_toString()是一個魔術方法,
表示將Readme.txt和source里面的代碼拼接在一起,并高亮顯示。
判斷get傳參中是否有source字符串,
再創建一個readme類的對象s,并將當前文件路徑的值,賦值給變量s的參數source,
最后輸入s。
判斷cookie傳參中是否有todos字符串,
如果有將cookie傳參的todos字符串賦給變量c,
變量h表示截取變量c從開始到第32位的字符串,
變量m表示變量c 32位以后構成的字符串,
當變量m進行md5加密后的值等于變量h時,輸出反序列化的變量m。
表示遍歷輸出todos,會觸發_toString()方法,
Readme.txt文件是寫死的,只有變量source是可控的,
因此可以通過將FILE改為flag.php來返回flag.php的內容。
上述內容就是如何理解PHP反序列化漏洞,你們學到知識或技能了嗎?如果還想學到更多技能或者豐富自己的知識儲備,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。