iami233
iami233
文章156
标签37
分类4

文章分类

文章归档

浅谈PHP反序列化漏洞

浅谈PHP反序列化漏洞

写在前面

PHP是一门 面向对象 编程的语言,对象是PHP中非常常见的概念,几乎所有的数据类型都可以作为对象来处理。
在PHP中,对象是一种复合数据类型,也称为 实例。对象的定义和创建通常包括两个步骤:定义类创建对象

1
2
3
4
// 定义类
class ClassName {
// 这里是类的属性和方法定义
}

1
2
// 创建对象
$obj = new ClassName()

在PHP中,可以通过序列化(serialize)和反序列化(unserialize)来保存和恢复对象。序列化是将对象转换为一种可以存储或传输的格式,反序列化则是将数据转换回对象。

如果反序列化过程中用户对某些参数可控,从而控制内部的变量设置函数,那就可以利用反序列化构造攻击。

1
2
serialize()     //将一个对象转换成字符串
unserialize() //将字符串还原成一个对象
Vue history 模式下路由刷新 404

Vue history 模式下路由刷新 404

今天在用 vue 重写 I Am I の 实验室 的时候,发现了一个问题,vue-router 的默认路由是 hash 模式,也就是说,默认路由的路径是这样的

1
url/#/path
TenAPI Update 2.0

TenAPI Update 2.0

一眨眼API运行快五年了,Ten·Api正式发布-免费提供Api服务,近期对TenAPI进行了一次较大的维护…

API迈入了第二个版本,文档迈入了第四个版本,接口数量移除了大半(现存接口均可正常使用)。