wakeup
Bypass: __wakeup绕过
关于这个问题,首先得先考察php版本 CVE-2016-7124 php作用版本: php5 < 5.6.25 php7 < 7.0.10 具体来说就是当序列化中的字符串的对象属性个数多余真实的属性个数时,会绕过__wakeup 比如这个例子: O:4:"demo":1:{s:1:"a";b:1} ......
__wakeup()魔术方法绕过(CVE-2016-7124)
# __wakeup()魔术方法绕过(CVE-2016-7124) ## 漏洞简介 在php反序列化数据过程中,如果类中存在__wakeup方法,调用 unserilize() 方法前则先调用__wakeup方法,当序列化字符串中表示对象属性个数的值大于 真实的属性个数时会跳过__wakeup的执行 ......