공격자가 경로 탐색 공격, 코드 삽입, 애플리케이션 서비스 거부, SQL 삽입 등과 같은 여러 종류의 악의적인 공격을 수행하려고 시도할 수 있는 애플리케이션 수준의 취약점을 PHP 개체 삽입 또는 PHP 역직렬화 및 이 취약점의 원인은 사용자가 PHP의 unserialize() 함수에 제공한 입력이 적절하게 삭제되지 않았기 때문이며 공격자는 취약한 unserialize() 함수를 통해 임시 직렬화된 문자열을 전달하여 임의의 PHP 개체를 응용 프로그램에 주입할 수 있습니다. ) 함수와 PHP의 이 취약점으로 인해 원격 코드가 실행됩니다.
무료 소프트웨어 개발 과정 시작
웹 개발, 프로그래밍 언어, 소프트웨어 테스팅 등
구문
PHP에서 serialize() 함수를 선언하는 구문은 다음과 같습니다.
unserialize(value);
여기서 value는 객체 삽입으로 이어질 수 있는 직렬화 해제할 값입니다.
PHP에서 객체 주입 작업은 다음과 같습니다.
아래 예시는 다음과 같습니다.
주어진 값을 비트 시퀀스로 변환하여 어디에나 저장할 수 있도록 객체 주입을 설명한 다음 unserialize() 함수를 사용하여 역직렬화하는 방법을 설명하는 PHP 프로그램:
코드:
<html> <body> <?php #The array of data to be serialized is passed to the serialize function and the returned string is stored in a variable called value $value = serialize(array("Welcome", "to", "PHP")); #The returned string from the serialize() function is displayed as the output on the screen echo "The data after serialization using serialize() function is as follows:\n"; echo $value; #the serialized data is passed through the unserialize function and the result is stroed in a variable called result $result = unserialize($value); echo "<br>"; #The unserialized data is displayed as the output on the screen echo "The data after deserialization using unserialize() function is as follows:\n"; echo "<br>"; var_dump($result); ?> </body> </html>
출력:
위 프로그램에서는 직렬화할 데이터 배열이 직렬화 함수에 전달되고 반환된 문자열은 value라는 변수에 저장됩니다. 그런 다음 serialize() 함수에서 반환된 문자열이 화면에 출력으로 표시됩니다. 그런 다음 직렬화된 데이터는 unserialize 함수를 통해 전달되고 결과는 result라는 변수에 저장됩니다. 그러면 직렬화되지 않은 데이터가 화면에 출력으로 표시됩니다. 출력은 위의 스냅샷에 표시됩니다.
주어진 값을 비트 시퀀스로 변환하여 어디에나 저장할 수 있도록 객체 주입을 설명한 다음 unserialize() 함수를 사용하여 역직렬화하는 방법을 설명하는 PHP 프로그램:
코드:
<html> <body> <?php #The array of data to be serialized is passed to the serialize function and the returned string is stored in a variable called value $value = serialize(array("Learning", "is", "fun")); #The returned string from the serialize() function is displayed as the output on the screen echo "The data after serialization using serialize() function is as follows:\n"; echo $value; #the serialized data is passed through the unserialize function and the result is stroed in a variable called result $result = unserialize($value); echo "<br>"; #The unserialized data is displayed as the output on the screen echo "The data after deserialization using unserialize() function is as follows:\n"; echo "<br>"; var_dump($result); ?> </body> </html>
출력:
위 프로그램에서는 직렬화할 데이터 배열이 직렬화 함수에 전달되고 반환된 문자열은 value라는 변수에 저장됩니다. 그런 다음 serialize() 함수에서 반환된 문자열이 화면에 출력으로 표시됩니다. 그런 다음 직렬화된 데이터는 unserialize 함수를 통해 전달되고 결과는 result라는 변수에 저장됩니다. 그러면 직렬화되지 않은 데이터가 화면에 출력으로 표시됩니다. 출력은 위의 스냅샷에 표시됩니다.
주어진 값을 비트 시퀀스로 변환하여 어디에나 저장할 수 있도록 객체 주입을 설명한 다음 unserialize() 함수를 사용하여 역직렬화하는 방법을 설명하는 PHP 프로그램:
코드:
<html> <body> <?php #The array of data to be serialized is passed to the serialize function and the returned string is stored in a variable called value $value = serialize(array("We", "love", "India")); #The returned string from the serialize() function is displayed as the output on the screen echo "The data after serialization using serialize() function is as follows:\n"; echo $value; #the serialized data is passed through the unserialize function and the result is stroed in a variable called result $result = unserialize($value); echo "<br>"; #The unserialized data is displayed as the output on the screen echo "The data after deserialization using unserialize() function is as follows:\n"; echo "<br>"; var_dump($result); ?> </body> </html>
출력:
위 프로그램에서는 직렬화할 데이터 배열이 직렬화 함수에 전달되고 반환된 문자열은 value라는 변수에 저장됩니다. 그런 다음 serialize() 함수에서 반환된 문자열이 화면에 출력으로 표시됩니다. 그런 다음 직렬화된 데이터는 unserialize 함수를 통해 전달되고 결과는 result라는 변수에 저장됩니다. 그러면 직렬화되지 않은 데이터가 화면에 출력으로 표시됩니다. 출력은 위의 스냅샷에 표시됩니다.
위 내용은 PHP 객체 주입의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!