序列化漏洞-读取任意文件内容-需要绕过正则

接收端PHP源码如下:
一个序列化的例子代码:
file))
        {
             = "./{$this->file}";
            if (file_get_contents($filename))
            {
                return file_get_contents($filename);
            }
        }
    }
}
$b = new Baby();
$b->file = 'index.php';
echo serialize($b);
     
输出结果为:
O:4:"Baby":1:{s:4:"file";s:9:"index.php";}
#请构造反序列化字符串,读取任意文件内容-绕过正则
© Copyright 2021 版权所有(一极教育科技有限公司)   津公网安备 12011602000477号 津ICP备17008032号-2  
本站一切信息皆遵守中华人民共和国法律,如发现任何不良信息,请拨打电话:18622800700
网络安全培训、企业合作、院校合作: 15320004362(手机同微信)