PHP中怎么利用pikachu反序列化漏洞
这期内容当中小编将会给大家带来有关PHP中怎么利用pikachu反序列化漏洞,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。
成都创新互联坚持“要么做到,要么别承诺”的工作理念,服务领域包括:成都做网站、网站制作、成都外贸网站建设、企业官网、英文网站、手机端网站、网站推广等服务,满足客户于互联网时代的蠡县网站设计、移动媒体设计的需求,帮助企业找到有效的互联网解决方案。努力成为您成熟可靠的网络建设合作伙伴!
PHP反序列化漏洞
简介:
php程序为了保存和转储对象,提供了序列化的方法,php序列化是为了在程序运行的过程中对对象进行转储而产生的。序列化可以将对象转换成字符串,但仅保留对象里的成员变量,不保留函数方法。
PHP serialize() 函数
serialize() 函数用于序列化对象或数组,并返回一个字符串。
serialize() 函数序列化对象后,可以很方便的将它传递给其他需要它的地方,且其类型和结构不会改变。如果想要将已序列化的字符串变回 PHP 的值,可使用 unserialize()。
PHP unserialize() 函数
unserialize() 函数用于将通过 serialize() 函数序列化后的对象或数组进行反序列化,并返回原始的对象结构。
序列化serialize()
通俗点讲就是把一个对象变成可以传输的字符串
反序列化unserialize()
就是把被序列化的字符串还原为对象,然后在接下来的代码中继续使用。
产生原因:
序列化和反序列化本身没有问题,但是如果反序列化的内容是用户可以控制的,且后台不正当的使用了PHP中的魔法函数,就会导致安全问题
输入payload:O:1:"S":1:{s:4:"test";s:29:"";} 会进行XSS弹窗
PHP反序列化一般是在代码审计的时候发现,其他的情况并不容易被发现。
上述就是小编为大家分享的PHP中怎么利用pikachu反序列化漏洞了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注创新互联行业资讯频道。
本文题目:PHP中怎么利用pikachu反序列化漏洞
URL分享:http://cdiso.cn/article/gopisd.html