溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

PHP中怎么利用pikachu反序列化漏洞

發(fā)布時(shí)間:2021-06-30 14:59:19 來(lái)源:億速云 閱讀:400 作者:Leah 欄目:安全技術(shù)

這期內(nèi)容當(dāng)中小編將會(huì)給大家?guī)?lái)有關(guān)PHP中怎么利用pikachu反序列化漏洞,文章內(nèi)容豐富且以專業(yè)的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。

PHP反序列化漏洞

簡(jiǎn)介:

php程序?yàn)榱吮4婧娃D(zhuǎn)儲(chǔ)對(duì)象,提供了序列化的方法,php序列化是為了在程序運(yùn)行的過(guò)程中對(duì)對(duì)象進(jìn)行轉(zhuǎn)儲(chǔ)而產(chǎn)生的。序列化可以將對(duì)象轉(zhuǎn)換成字符串,但僅保留對(duì)象里的成員變量,不保留函數(shù)方法。

PHP serialize() 函數(shù)

serialize() 函數(shù)用于序列化對(duì)象或數(shù)組,并返回一個(gè)字符串。

serialize() 函數(shù)序列化對(duì)象后,可以很方便的將它傳遞給其他需要它的地方,且其類型和結(jié)構(gòu)不會(huì)改變。如果想要將已序列化的字符串變回 PHP 的值,可使用 unserialize()。

PHP unserialize() 函數(shù)

unserialize() 函數(shù)用于將通過(guò) serialize() 函數(shù)序列化后的對(duì)象或數(shù)組進(jìn)行反序列化,并返回原始的對(duì)象結(jié)構(gòu)。

序列化serialize()

通俗點(diǎn)講就是把一個(gè)對(duì)象變成可以傳輸?shù)淖址?/p>

PHP中怎么利用pikachu反序列化漏洞

反序列化unserialize()

就是把被序列化的字符串還原為對(duì)象,然后在接下來(lái)的代碼中繼續(xù)使用。

PHP中怎么利用pikachu反序列化漏洞

產(chǎn)生原因:

序列化和反序列化本身沒(méi)有問(wèn)題,但是如果反序列化的內(nèi)容是用戶可以控制的,且后臺(tái)不正當(dāng)?shù)氖褂昧薖HP中的魔法函數(shù),就會(huì)導(dǎo)致安全問(wèn)題

PHP中怎么利用pikachu反序列化漏洞

輸入payload:O:1:"S":1:{s:4:"test";s:29:"<script>alert('xss')</script>";}  會(huì)進(jìn)行XSS彈窗

PHP中怎么利用pikachu反序列化漏洞

PHP反序列化一般是在代碼審計(jì)的時(shí)候發(fā)現(xiàn),其他的情況并不容易被發(fā)現(xiàn)。

上述就是小編為大家分享的PHP中怎么利用pikachu反序列化漏洞了,如果剛好有類似的疑惑,不妨參照上述分析進(jìn)行理解。如果想知道更多相關(guān)知識(shí),歡迎關(guān)注億速云行業(yè)資訊頻道。

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI