PHP序列化
常见的一些魔法函数
__costruct()当一个对象创建时被调用
__destruct()当一个对象销毁时被调用
__toString()当一个对象被当作字符串使用
__waeup()将在序列化之后立即被调用
__wakeup()绕过
如果直接传参给code会被__wakeup()函数再次序列化,所以要绕过他
利用wakeup()函数漏洞原理:当序列化字符串表示对象属性个数的值大于真实个数的属性时就会跳过wakeup的执行。
序列化返回的字符串格式
漏洞举例
1 |
class S{ |
未完待续。。。。。。。
FROM :https://ailumao.cn/ | Author:Ailumao
前言在 11月打 HW 的时候,遇到了一个靶标服务器二次渲染的文件上传点,因为之前没仔细研究没能拿到权限,还是有点遗憾的。而且 Getshell 的主要两个方式就是文件上传和远程命令执行,所以正好借着这个国光的文件上传靶场来总结一下文件上传的姿势。 手册123…
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论