摘要: 随便传个值进去 那就再传如一个序列化进去看看,可以看到被直接输出在网页中 那就再去看看源代码 意思大概就是POST传入的值赋给$S,再对$S反序列化,如果反序列化后值为空则输出‘大兄弟,来点劲爆点儿的!’,不为空就会不做任何处理的拼接到p>标签上,利用拼接这一点就可以构造xss攻击, O:1:"S" 阅读全文
posted @ 2021-02-26 17:34 paidx0 阅读(51) 评论(0) 推荐(0) 编辑
摘要: 在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。 序列化serialize() 序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象: class S{ public $test="pikachu"; } $s=new S(); 阅读全文
posted @ 2021-02-26 14:38 paidx0 阅读(18) 评论(0) 推荐(0) 编辑
摘要: 打开是一道代码审计 魔法方法_wakeup(),如果有反序列化的使用,在反序列化之前会先调用这个方法 if (isset($_GET['var'])) { $var = base64_decode($_GET['var']); if (preg_match('/[oc]:\d+:/i', $var) 阅读全文
posted @ 2021-02-26 14:15 paidx0 阅读(40) 评论(0) 推荐(0) 编辑
摘要: 打开之后是个代码审计 还是先看一眼unserialize是个啥吧 注意 __wakeup()函数用法: wakeup()是用在反序列化操作中。unserialize()会检查存在一个wakeup()方法。如果存在,则先会调用__wakeup()方法。 像下面的这个,他的输出就是hello,而不是反序 阅读全文
posted @ 2021-02-26 11:41 paidx0 阅读(45) 评论(0) 推荐(0) 编辑