![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
反序列化漏洞
文章平均质量分 65
胖虎的狗蛋
这个作者很懒,什么都没留下…
展开
-
【php反序列化漏洞】
类可能会包含一些特殊的函数叫magic函数,magic函数命名是以符号“_”开头的,比如_sleep,_wakeup等。下面这个是调用的析构函数,析构函数调用了eval方法,在url传入序列化字符串,当反序列化的时候会自动去调用__destruct()方法,而后在__destruct()方法中又去调用eval方法,显示出phpinfo。而反序列化过程中,对象会自动调用类中的魔术方法,魔术方法内又调用了别的方法,在别的方法中可能存在任意代码执行的命令或代码,导致反序列化漏洞的产生。原创 2023-06-27 21:20:52 · 107 阅读 · 0 评论 -
【序列化与反序列化】
是将变量转换为可保存或传输的字符串的过程。反序列化(反串行化):就是在适当的时候把这个字符串再转化成原来的变量使用;原创 2023-06-27 21:12:00 · 117 阅读 · 0 评论