序列化漏洞-删除文件

接收端PHP源码如下:
一个序列化的例子代码:
class Delete{
    public $name = 'error.log';
    function __destruct(){
        
        if (file_exists($this->name)){
            if(unlink($this->name))
                echo $this->name . ' delete';
            else{
                echo "unlink error!";
            }
        }else{
            echo 'file Path does not exist';
        }
    }
}
$d = new Delete();
echo urlencode(serialize($d));     
输出结果为:
O%3A6%3A%22Delete%22%3A1%3A%7Bs%3A4%3A%22name%22%3Bs%3A9%3A%22error.log%22%3B%7D
#你可以点击以下链接在目标服务器创建文件,并查看文件列表
请构造反序列化字符串,可删除创建的文件
© Copyright 2021 版权所有(一极教育科技有限公司)   津公网安备 12011602000477号 津ICP备17008032号-2  
本站一切信息皆遵守中华人民共和国法律,如发现任何不良信息,请拨打电话:18622800700
网络安全培训、企业合作、院校合作: 15320004362(手机同微信)