TypechoJoeTheme

mmzkyl

搜索到 1 篇与 PHP反序列化 的结果 ———
2021-09-27

Pikuchu靶场_PHP反序列化

Pikuchu靶场_PHP反序列化
随笔 2021-09-27 14:33 刚刚突然看懂了PHP反序列化漏洞,用 Pikachu 靶场来巩固一下 目标靶场 解题: 这个题目只提供了一个接受反序列化的输入框,但是反序列化的利用条件除了能够控制反序列化函数 unserialize() 的参数是不够的,还需要知道其 类(class) 的名称,从而才能够尝试构造Payload进行利用 去其题目概述里寻找相关信息 其提供了一个Payload,尝试使用其Payload 成功触发,所以我们可以通过这个Payload获取到其 类(class) 的名称 php O:1:"S":1:{s:4:"test";s:29:"<script>alert('xss')</script>";} 由该Payload可以知道,其 类(class) 名称为:S 我们尝试自己构造Payload 提交该Payload,验证Payload是否有效
mmzkyl
2021-09-27

学习笔记

29,233 阅读
2058 评论
2021年09月27日
29,233 阅读
2058 评论

互动读者

  • 在线博彩闲逛

    评论 4 次 | 文章 0 篇

  • slot deposit pulsa闲逛

    评论 1 次 | 文章 0 篇

  • slot633闲逛

    评论 1 次 | 文章 0 篇

  • สล็อต 168 vip闲逛

    评论 1 次 | 文章 0 篇

标签云