序列化漏洞-蚁剑链接-拿webshell

接收端PHP源码如下:
一个序列化的例子代码:
class A{ 
    public $name;
    protected $age;
    private $code;
    public function __construct($name,$age,$code)
    {
        $this->name = $name;
        $this->age = $age;
        $this->code = $code;
    }
    public function __sleep()
    {
        return ['code'];
    }
}
$a_obj = new A("bihuo",18,'12345');
$str = serialize($a_obj);
echo urlencode($str);     
输出结果为:
O%3A1%3A%22A%22%3A1%3A%7Bs%3A7%3A%22%00A%00code%22%3Bs%3A5%3A%2212345%22%3B%7D
#请构造反序列化字符串,拿到webshell
© Copyright 2021 版权所有(一极教育科技有限公司)   津公网安备 12011602000477号 津ICP备17008032号-2  
本站一切信息皆遵守中华人民共和国法律,如发现任何不良信息,请拨打电话:18622800700
网络安全培训、企业合作、院校合作: 15320004362(手机同微信)