序列化漏洞3-链接蚁剑,获得webshell

接收端PHP源码如下:
一个序列化的例子代码:
class one{
    var $b = 'echo 123;';
    function  action(){
        eval($this->b);
    }
}
class Student{
    var $a;

    public function __construct()
    {
        $this->a = new one();
    }

    public function __destruct()
    {
        $this->a->action();
    }
}
$obj = new Student();
echo urlencode(serialize($obj));     
输出结果为:
O%3A7%3A%22Student%22%3A1%3A%7Bs%3A1%3A%22a%22%3BO%3A3%3A%22one%22%3A1%3A%7Bs%3A1%3A%22b%22%3Bs%3A9%3A%22echo+123%3B%22%3B%7D%7D123
#请构造反序列化字符串,蚁剑链接,密码1,获得webshell
查看答案 可以复制此链接,利用首页的一句话工具测试
© Copyright 2021 版权所有(一极教育科技有限公司)   津公网安备 12011602000477号 津ICP备17008032号-2  
本站一切信息皆遵守中华人民共和国法律,如发现任何不良信息,请拨打电话:18622800700
网络安全培训、企业合作、院校合作: 15320004362(手机同微信)