国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

PHP反序列化漏洞-魔術(shù)方法繞過

這篇具有很好參考價(jià)值的文章主要介紹了PHP反序列化漏洞-魔術(shù)方法繞過。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

一、__wakeup()魔法函數(shù)繞過:

在PHP中,__wakeup()是一個(gè)魔術(shù)方法,用于在反序列化對(duì)象時(shí)自動(dòng)調(diào)用。當(dāng)反序列化字符串中的對(duì)象屬性個(gè)數(shù)大于實(shí)際屬性個(gè)數(shù)時(shí),可以利用這個(gè)漏洞進(jìn)行繞過。

觸發(fā)條件:

  • PHP版本為5.6.25或早期版本,或者PHP7版本小于7.0.10。
  • 反序列化字符串中的對(duì)象屬性個(gè)數(shù)的值大于實(shí)際屬性個(gè)數(shù)。

二、正則繞過:(代碼可能有些問題)

可以使用正則表達(dá)式中的加號(hào)+來進(jìn)行繞過,通過添加位置來改變類名的個(gè)數(shù)。下面是一個(gè)例子:

0:4:"Demo":1:{s:10:"Demo file";s:8:"flag.php";}

如果要進(jìn)行繞過,可以使用加號(hào)來添加位置:

0:+4:"Demo":1:{s:10:"Demo file";s:8:"flag.php";}

if (preg_match('/[oc]:\d+:/i', $Svar)) {
    die("stop hacking!");
} else {
    unserialize($Svar);
}

三、實(shí)戰(zhàn)

靶場地址:

BUUCTF在線評(píng)測 (buuoj.cn)?或 搜索&#x文章來源地址http://www.zghlxwxcb.cn/news/detail-800620.html

到了這里,關(guān)于PHP反序列化漏洞-魔術(shù)方法繞過的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 38-WEB漏洞-反序列化之PHP&JAVA全解(下)

    38-WEB漏洞-反序列化之PHP&JAVA全解(下)

    序列化(Serialization):將對(duì)象的狀態(tài)信息轉(zhuǎn)換為可以存儲(chǔ)或傳輸?shù)男问降倪^程。在序列化期間,對(duì)象將其當(dāng)前狀態(tài)寫入到臨時(shí)或持久性存儲(chǔ)區(qū)。 反序列化:從存儲(chǔ)區(qū)中讀取該數(shù)據(jù),并將其還原為對(duì)象的過程,成為反序列化。 1、主函數(shù): 調(diào)用序列化方法 將反序列化的的結(jié)果

    2024年01月25日
    瀏覽(26)
  • 37-WEB漏洞-反序列化之PHP&JAVA全解(上)

    37-WEB漏洞-反序列化之PHP&JAVA全解(上)

    未對(duì)用戶輸入的序列化字符串進(jìn)行檢測,導(dǎo)致攻擊者可以控制反序列化過程,從而導(dǎo)致代碼執(zhí)行,SQL 注入,目錄遍歷等不可控后果。在反序列化的過程中自動(dòng)觸發(fā)了某些魔術(shù)方法。當(dāng)進(jìn)行反序列化的時(shí)候就有可能會(huì)觸發(fā)對(duì)象中的一些魔術(shù)方法。 2.1.1、本地 unserialize2.php flag.

    2024年01月22日
    瀏覽(25)
  • 【精選】PHP&java 序列化和反序列化漏洞

    目錄 首先 其次 技巧和方法

    2024年01月23日
    瀏覽(21)
  • 反序列化漏洞(PHP)

    反序列化漏洞(PHP)

    0x01. 序列化和反序列化是什么 序列化:變量轉(zhuǎn)換為可保存或傳輸?shù)淖址倪^程; 反序列化:把序列化的字符串再轉(zhuǎn)化成原來的變量使用 作用:可輕松地存儲(chǔ)和傳輸數(shù)據(jù),使程序更具維護(hù)性 0x02. 為什么會(huì)有序列化 序列化用于存儲(chǔ)或傳遞 PHP 的值的過程中,同時(shí)不丟失其類型

    2024年02月06日
    瀏覽(19)
  • php反序列化漏洞基礎(chǔ)

    php反序列化漏洞基礎(chǔ)

    ????????序列化是將對(duì)象或類轉(zhuǎn)換為字符串的過程 ,以便在程序運(yùn)行過程中對(duì)其進(jìn)行持久化存儲(chǔ)或傳輸?shù)牟僮鳌T赑HP中,序列化主要用于將類對(duì)象或數(shù)組轉(zhuǎn)換成字節(jié)流的形式,以便于存儲(chǔ)在磁盤或傳輸?shù)狡渌到y(tǒng)。 ????????通過 序列化,可以將對(duì)象或類轉(zhuǎn)換成一串字

    2024年01月20日
    瀏覽(37)
  • PHP反序列化漏洞原理

    1、原理: 序列化與反序列化是保證數(shù)據(jù)一致性的過程。 2、產(chǎn)生: 序列化與反序列化的過程中,用戶可控 如果反序列化的參數(shù)受到攻擊者的控制,就會(huì)產(chǎn)生漏洞。攻擊者可以通過修改參數(shù)個(gè)數(shù)等方式來控制反序列化過程,從而導(dǎo)致代碼執(zhí)行、SQL注入、目錄遍歷等不可控后果。

    2024年01月16日
    瀏覽(24)
  • 反序列化漏洞及PHP魔法函數(shù)

    反序列化漏洞及PHP魔法函數(shù)

    目錄 1、漏洞原理 2、序列化(以PHP語言為例) 3、反序列化 4、PHP魔法函數(shù) (1)__wakeup() (2)__destruct() (3)__construct() (4)__toString() (5)__get() (6)__call() PHP反序列化漏洞也叫PHP對(duì)象注入,形成的原因是程序未對(duì)用戶輸入的序列化字符串進(jìn)行檢測,導(dǎo)致攻擊者可以控制反

    2024年02月04日
    瀏覽(35)
  • PHP反序列化漏洞-字符串逃逸

    字符串逃逸(閉合) 字符串逃逸(閉合)是一種在反序列化函數(shù)可控的情況下,通過修改序列化字符串中的敏感字符來達(dá)到字符串逃逸的方法。 具體而言,可以通過修改變量名等個(gè)數(shù),使得序列化字符串中的字符個(gè)數(shù)與實(shí)際變量值個(gè)數(shù)不一致 。由于反序列化機(jī)制要求字符串

    2024年01月20日
    瀏覽(23)
  • PHP反序列化漏洞之產(chǎn)生原因(題目練習(xí))

    PHP反序列化漏洞之產(chǎn)生原因(題目練習(xí))

    PHP反序列化漏洞又叫做PHP對(duì)象注入漏洞,是因?yàn)槌绦驅(qū)斎氲男蛄谢蟮淖址幚聿划?dāng)導(dǎo)致的。反序列化漏洞的成因在于代碼中的unserialize()接收參數(shù)可控,導(dǎo)致代碼執(zhí)行,SQL注入,目錄遍歷,getshell等后果。 一句話講曬就是: ?反序列化漏洞是由于unserialize函數(shù)接收到了

    2024年02月06日
    瀏覽(33)
  • PHP反序列化漏洞(最全面最詳細(xì)有例題)

    PHP反序列化漏洞(最全面最詳細(xì)有例題)

    靶場搭建: 所有例題靶場里面都有 直接把文件放在phpstudy的目錄下,或者用docker打開都行 類的結(jié)構(gòu),類的內(nèi)容,實(shí)例化和賦值,類的修飾符介紹 外部可以用調(diào)用public屬性,類的內(nèi)部可以調(diào)用protected,public屬性成員屬性。都不能調(diào)用private屬性的成員 private屬性變量,會(huì)在其前面

    2024年02月10日
    瀏覽(34)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包