Dipende dalla tua versione di PHP. L'utilizzo di unserialize
per trovare punti deboli nell'applicazione dipende dall'applicazione con classi vulnerabili. Se non hanno classi, l'applicazione non è vulnerabile.
Tuttavia, potresti essere fortunato! In realtà non utilizzo la serializzazione PHP perché in passato è stato molto buggato, con gravi vulnerabilità della sicurezza di PHP stesso . Non conosco personalmente i dettagli esatti, e dipende dalla versione di PHP (che ovviamente non si conosce), ma c'è un rischio abbastanza elevato che per qualcuno che esegue il controllo di sicurezza, la risposta è legittima " MAI passa i dati utente in unserialize
". Per le versioni sbagliate di PHP, il risultato può essere un grave disastro.
Devi sapere veramente cosa stai facendo per trarre vantaggio da tali vulnerabilità, ma quello che ti ritrovi è una vulnerabilità legata all'esecuzione di codice in modalità remota nell'interprete PHP stesso, che conferisce all'attaccante un premio molto più grande. Ecco una descrizione dettagliata della vulnerabilità in PHP 7. Questo ovviamente non è direttamente applicabile a te, ma mostra che la vulnerabilità è reale e non dipende dall'avere definito classi:
link
Anche alcune informazioni di base:
link