PHP 反序列化 PHP 对象注入是一种应用层漏洞,攻击者可以利用它在不同上下文中发起多种恶意攻击,例如代码注入、SQL 注入、路径遍历和应用拒绝服务。当用户提供的输入在传递给 PHP 的 函数之前未经过适当的清理时,就会出现此漏洞。由于 PHP 支持对象序列化,攻击者可以将自定义的序列化字符串传递给易受攻击的 调用,从而在应用程序的作用域中注入任意 PHP 对象。 概要 基本概念 身份验证绕过 对象注入 查找并使用 gadget Phar 反序列化 真实世界示例 参考文献 基本概念 以下魔术方法有助于实现 PHP 对象注入: :在对象被反序列化时调用。 :在对象被销毁时调用。 :在对象被转换为字符串时调用。 此外,您还应查看 文件包含 中的 ,其中使用了 PHP 对象注入。