PHP漏洞
文章平均质量分 61
从0开始学习web中php的漏洞
Safe network access
阿里云社区专家博主,啥也不会,学习就行了。欢迎关注,共同进步。
展开
-
攻防世界13-simple_php
php入门原创 2024-04-14 10:12:45 · 617 阅读 · 0 评论 -
03攻防世界-unserialize3
这种方式能轻松的存储和传输数据,但反序列化有一个漏洞,通过这个漏洞我们可以跳过反序列化操作的执行。但是原代码中并没有序列化所以我们无法进行反序列化,所以我们需要添加一个序列化来将我们的变量变成字符串。而对于反序列化来说如果字符串中的变量的数目和真实的数目不一样那么__wakeup会出现错误,我们就造成了反序列化漏洞,所以我们在填写字符串时将变量值的数目从1改成2,输入网页网址后即可获得flag。序列化的意思是:是将变量转换为可保存或传输的字符串的过程。//定义一个公有的类属性。//输出被序列化的对象。原创 2024-04-13 10:31:13 · 382 阅读 · 0 评论 -
02-攻防世界PHP2
后缀名为.phps的文件:phps即php source,phps文件就是php的源代码文件,通常用于提供给用户查看php代码,因为用户无法通过web浏览器直接查看到php文件的内容,所以需要用phps文件代替。在上面的 PHP 代码片段中,urldecode() 函数用于解码传递的 'id' 参数的 URL 编码值,以便后续判断 'id' 参数的值是否等于 'admin'。第7行使用 'urldecode' 函数解码 'id' 参数的 URL 编码值,将解码后的数值赋值给GET[id]原创 2024-04-13 10:28:53 · 829 阅读 · 0 评论