摘要: 前言 这是我实战中第一次遇到的反序列化漏洞并成功利用,该漏洞的触发点是在未登录的用户访问浏览过的商品时会将商品信息序列化后保存在cookie中,所以将cookie[xxxx_goods]的值替换成payload即会触发发序列化,该站使用的tinkphp5.0.24框架,就想着直接从网上找payloa 阅读全文
posted @ 2020-06-11 17:07 0DayBug 阅读(537) 评论(0) 推荐(0)