- 資訊首頁(yè) > 網(wǎng)絡(luò )安全 >
- PHP中怎么利用pikachu反序列化漏洞
這期內容當中小編將會(huì )給大家帶來(lái)有關(guān)PHP中怎么利用pikachu反序列化漏洞,文章內容豐富且以專(zhuān)業(yè)的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。
php程序為了保存和轉儲對象,提供了序列化的方法,php序列化是為了在程序運行的過(guò)程中對對象進(jìn)行轉儲而產(chǎn)生的。序列化可以將對象轉換成字符串,但僅保留對象里的成員變量,不保留函數方法。
serialize() 函數用于序列化對象或數組,并返回一個(gè)字符串。
serialize() 函數序列化對象后,可以很方便的將它傳遞給其他需要它的地方,且其類(lèi)型和結構不會(huì )改變。如果想要將已序列化的字符串變回 PHP 的值,可使用 unserialize()。
unserialize() 函數用于將通過(guò) serialize() 函數序列化后的對象或數組進(jìn)行反序列化,并返回原始的對象結構。
通俗點(diǎn)講就是把一個(gè)對象變成可以傳輸的字符串
就是把被序列化的字符串還原為對象,然后在接下來(lái)的代碼中繼續使用。
序列化和反序列化本身沒(méi)有問(wèn)題,但是如果反序列化的內容是用戶(hù)可以控制的,且后臺不正當的使用了PHP中的魔法函數,就會(huì )導致安全問(wèn)題
輸入payload:O:1:"S":1:{s:4:"test";s:29:"<script>alert('xss')</script>";} 會(huì )進(jìn)行XSS彈窗
PHP反序列化一般是在代碼審計的時(shí)候發(fā)現,其他的情況并不容易被發(fā)現。
免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng )、來(lái)自互聯(lián)網(wǎng)轉載和分享為主,文章觀(guān)點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權請聯(lián)系QQ:712375056 進(jìn)行舉報,并提供相關(guān)證據,一經(jīng)查實(shí),將立刻刪除涉嫌侵權內容。
Copyright ? 2009-2021 56dr.com. All Rights Reserved. 特網(wǎng)科技 特網(wǎng)云 版權所有 珠海市特網(wǎng)科技有限公司 粵ICP備16109289號
域名注冊服務(wù)機構:阿里云計算有限公司(萬(wàn)網(wǎng)) 域名服務(wù)機構:煙臺帝思普網(wǎng)絡(luò )科技有限公司(DNSPod) CDN服務(wù):阿里云計算有限公司 中國互聯(lián)網(wǎng)舉報中心 增值電信業(yè)務(wù)經(jīng)營(yíng)許可證B2
建議您使用Chrome、Firefox、Edge、IE10及以上版本和360等主流瀏覽器瀏覽本網(wǎng)站