会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
0DayBug Email:zsoft@foxmail.com
博客园
首页
新随笔
联系
订阅
管理
2020年6月11日
thinkphp5.0.x反序列化之遇到php开启短标签
摘要: 前言 这是我实战中第一次遇到的反序列化漏洞并成功利用,该漏洞的触发点是在未登录的用户访问浏览过的商品时会将商品信息序列化后保存在cookie中,所以将cookie[xxxx_goods]的值替换成payload即会触发发序列化,该站使用的tinkphp5.0.24框架,就想着直接从网上找payloa
阅读全文
posted @ 2020-06-11 17:07 0DayBug
阅读(537)
评论(0)
推荐(0)
公告