您好,登錄后才能下訂單哦!
這期內(nèi)容當(dāng)中小編將會(huì)給大家?guī)?lái)有關(guān)PHP中怎么利用pikachu反序列化漏洞,文章內(nèi)容豐富且以專業(yè)的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。
php程序?yàn)榱吮4婧娃D(zhuǎn)儲(chǔ)對(duì)象,提供了序列化的方法,php序列化是為了在程序運(yùn)行的過(guò)程中對(duì)對(duì)象進(jìn)行轉(zhuǎn)儲(chǔ)而產(chǎn)生的。序列化可以將對(duì)象轉(zhuǎn)換成字符串,但僅保留對(duì)象里的成員變量,不保留函數(shù)方法。
serialize() 函數(shù)用于序列化對(duì)象或數(shù)組,并返回一個(gè)字符串。
serialize() 函數(shù)序列化對(duì)象后,可以很方便的將它傳遞給其他需要它的地方,且其類型和結(jié)構(gòu)不會(huì)改變。如果想要將已序列化的字符串變回 PHP 的值,可使用 unserialize()。
unserialize() 函數(shù)用于將通過(guò) serialize() 函數(shù)序列化后的對(duì)象或數(shù)組進(jìn)行反序列化,并返回原始的對(duì)象結(jié)構(gòu)。
通俗點(diǎn)講就是把一個(gè)對(duì)象變成可以傳輸?shù)淖址?/p>
就是把被序列化的字符串還原為對(duì)象,然后在接下來(lái)的代碼中繼續(xù)使用。
序列化和反序列化本身沒(méi)有問(wèn)題,但是如果反序列化的內(nèi)容是用戶可以控制的,且后臺(tái)不正當(dāng)?shù)氖褂昧薖HP中的魔法函數(shù),就會(huì)導(dǎo)致安全問(wèn)題
輸入payload:O:1:"S":1:{s:4:"test";s:29:"<script>alert('xss')</script>";} 會(huì)進(jìn)行XSS彈窗
PHP反序列化一般是在代碼審計(jì)的時(shí)候發(fā)現(xiàn),其他的情況并不容易被發(fā)現(xiàn)。
上述就是小編為大家分享的PHP中怎么利用pikachu反序列化漏洞了,如果剛好有類似的疑惑,不妨參照上述分析進(jìn)行理解。如果想知道更多相關(guān)知識(shí),歡迎關(guān)注億速云行業(yè)資訊頻道。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。