首页 > 编程语言 >PHP引用序列化漏洞

PHP引用序列化漏洞

时间:2024-03-15 15:57:52浏览次数:30  
标签:hxdyjx PHP serialize echo 漏洞 secret enter 序列化

介绍

根据php 引用的特性构造序列化漏洞

示例

<?php
class just4fun {
    var $enter;
    var $secret;
}

$hxdyjx = new just4fun();
$hxdyjx->enter = &$hxdyjx->secret;
echo serialize($hxdyjx);

构造

<?php
class just4fun {
    var $enter;
    var $secret;
}

$hxdyjx = new just4fun();
$hxdyjx->enter = &$hxdyjx->secret;
echo serialize($hxdyjx);

payload

O:8:"just4fun":2:{s:5:"enter";N;s:6:"secret";R:2;}

解析下R2 是怎么生成的

<?php
class just4fun {
    var $hxdyjx1 = 'xxx';
    var $secret;
    var $enter;
    var $hxdyjx2 = 'xxx';

}

$hxdyjx = new just4fun();
$hxdyjx->enter = &$hxdyjx->secret;
echo serialize($hxdyjx);

// O:8:"just4fun":4:{s:7:"hxdyjx1";s:3:"xxx";s:6:"secret";N;s:5:"enter";R:3;s:7:"hxdyjx2";s:3:"xxx";}

标签:hxdyjx,PHP,serialize,echo,漏洞,secret,enter,序列化
From: https://www.cnblogs.com/hxdyjx/p/18075591

相关文章

  • cve-2016-7124 序列化漏洞 php _weakup()
    版本范围php5<5.6.25php7<7.0.10原因魔法函数_weakup调用顺序:_weakup=>unserilize()如果对象属性个数:O:4:"test":3==3大于真是属性个数:3>2,则会跳过_weakup()的执行O:4:"test":3:{s:2:"v1";s:6:"hxdyjx";s:2:"v2";s:3:"1......
  • php多进程引发mysql查询问题
    1、报错:Packetsoutoforder.Expected1received56.Packetsize=3159346开始配置my.cnf的max_allowed_packet=2G可是没什么卵用原因:个人判断是因在laravelmysql的连接是随着php销毁而销毁;所以会保持数据库的连接会话能重复使用所以要配置database.php  配置文件opt......
  • fastjson1.2.24-RCE漏洞复现
    触发过程图靶场模拟1、实验环境准备攻击者kali(192.168.101.141)使用工具:marshalsec-0.0.3-SNAPSHOT-all.jarGitHub-RandomRobbieBF/marshalsec-jar:marshalsec-0.0.3-SNAPSHOT-allcompiledonX64被攻击者centos7(192.168.101.148)使用工具:dockerdocker-compose......
  • 拯救php性能的神器webman-使用后台webman-admin
    在webman的插件市场里面发现了这个webman-admin安装的话很简单,就是在已经安装了webman的目录里面执行  composerrequire-Wwebman/admin 安装过程提示这些Usingversion^0.6.24forwebman/admin./composer.jsonhasbeenupdatedRunningcomposerupdatewebman/......
  • 【Web】浅聊Hessian反序列化之Resin的打法——远程类加载
    目录前言原理分析XString:触发恶意类toStringQName的设计理念?远程恶意类加载Context:ContinuationContextQName:恶意toString利用hash相等构造EXP前言精神状态有点糟糕,随便学一下吧首先明确一个朴素的认知:当Hessian反序列化Map类型的对象的时候,会自动调用其put方法,而......
  • php pdf转图片列表
    使用composerrequirespatie/pdf-to-image服务器需要安装ImageMagick,并且将/etc/ImageMagick-6/policy.xml找到pdf这一行,注释掉或者增加读、写、编译 <policydomain="coder"rights="read|write|decode"pattern="PDF"/>publicfunctionpdfToImage(RequestInterf......
  • Java序列化和反序列化机制
    Java的序列化和反序列化机制问题导入:在阅读ArrayList源码的时候,注意到,其内部的成员变量动态数组elementData被Java中的关键字transient修饰transient关键字意味着Java在序列化时会跳过该字段(不序列化该字段)而Java在默认情况下会序列化类(实现了Java.io.Serializable接口......
  • web漏洞:RCE代码及命令执行
    概述:RCE漏洞可以让攻击者直接向后台服务器远程注入操作命令或代码,从而控制后台系统,分为远程系统命令执行和远程代码执行。远程系统命令执行:(危害:执行系统命令)一般出现这种漏洞是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口(比如路由器,防火墙,入侵检测等设......
  • CentOS-7部署PHP-7.4
    CentOS-7部署PHP-7.4使用CentOS-7-x86_64-Minimal-2009.iso安装一、常用操作1:关闭防火墙servicefirewalldstopsystemctldisablefirewalld2:启用登录密钥mkdir-p~/.ssh&&echo'ssh-ed25519AAAAC3NzaC1lZDI1NTE5AAAAINczVrP1nQt56KrtY0zFDRYvNGjMVS2MphwNWXH5j7ygxi......
  • XSS漏洞
    漏洞介绍XSS攻击全称跨站脚本攻击,是为不和层叠样式表(CascadingStyleSheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到web网站里面,供给其它用户访问,当用户访问到有恶意代码的网页就会产生xss攻......