反序列化漏洞与xxe,xml

一.php反序列化

1.无类,主要涉及到两个方面就是serialize与unserialize,前者是将执行结果序列化,后者是反过来,在ctf如果是无类的需要注意他的逻辑问题,一些小坑

2.有类,魔术方法,这个东西是一系列函数,他会在不经意之间就被调用

__construct()    //当一个对象创建时被调用
__destruct()     //对象被销毁时触发
__wakeup()     //使用unserialize时触发
__sleep()     //使用serialize时触发
__toString()     //把类当做字符串时触发
__get()     //用于从不可访问的属性读取数据
__set()     //用于将数据写入不可访问的属性

漏洞(CVE-2016-7124)使序列化字符串中表示对象属性个数的值大于真实的属性个数,
以此跳过__wakeup 的执行,达到绕过的目的

二.java反序列化

三.xxe漏洞

1.XML(Extensible Markup Language)意为可扩展性标记语言,XML 文档结构包括 XML 声明、文档类型定义(DTD)、文档元素,xxe的产生就是他接受了,xml文本,这个文本有漏洞,他可以做反弹shell

参考文章:https://www.cnblogs.com/20175211lyz/p/11413335.html

  • 9
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值