国产成人精品18p,天天干成人网,无码专区狠狠躁天天躁,美女脱精光隐私扒开免费观看

PHP中怎么利用pikachu反序列化漏洞

發(fā)布時(shí)間:2021-09-14 11:25 來(lái)源:億速云 閱讀:0 作者:Leah 欄目: 網(wǎng)絡(luò )安全

這期內容當中小編將會(huì )給大家帶來(lái)有關(guān)PHP中怎么利用pikachu反序列化漏洞,文章內容豐富且以專(zhuān)業(yè)的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。

PHP反序列化漏洞

簡(jiǎn)介:

php程序為了保存和轉儲對象,提供了序列化的方法,php序列化是為了在程序運行的過(guò)程中對對象進(jìn)行轉儲而產(chǎn)生的。序列化可以將對象轉換成字符串,但僅保留對象里的成員變量,不保留函數方法。

PHP serialize() 函數

serialize() 函數用于序列化對象或數組,并返回一個(gè)字符串。

serialize() 函數序列化對象后,可以很方便的將它傳遞給其他需要它的地方,且其類(lèi)型和結構不會(huì )改變。如果想要將已序列化的字符串變回 PHP 的值,可使用 unserialize()。

PHP unserialize() 函數

unserialize() 函數用于將通過(guò) serialize() 函數序列化后的對象或數組進(jìn)行反序列化,并返回原始的對象結構。

序列化serialize()

通俗點(diǎn)講就是把一個(gè)對象變成可以傳輸的字符串

反序列化unserialize()

就是把被序列化的字符串還原為對象,然后在接下來(lái)的代碼中繼續使用。

產(chǎn)生原因:

序列化和反序列化本身沒(méi)有問(wèn)題,但是如果反序列化的內容是用戶(hù)可以控制的,且后臺不正當的使用了PHP中的魔法函數,就會(huì )導致安全問(wèn)題

輸入payload:O:1:"S":1:{s:4:"test";s:29:"<script>alert('xss')</script>";}  會(huì )進(jìn)行XSS彈窗

PHP反序列化一般是在代碼審計的時(shí)候發(fā)現,其他的情況并不容易被發(fā)現。

免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng )、來(lái)自互聯(lián)網(wǎng)轉載和分享為主,文章觀(guān)點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權請聯(lián)系QQ:712375056 進(jìn)行舉報,并提供相關(guān)證據,一經(jīng)查實(shí),將立刻刪除涉嫌侵權內容。

php
CaoPorn视频在线观看| 亚洲午夜理论片在线观看| 国产又黄又爽胸又大免费视频| 丰满人妻在公车被猛烈进入电影| 午夜播放器在线观看| 久久久久无码精品国产|