• 博客园logo
  • 会员
  • 众包
  • 新闻
  • 博问
  • 闪存
  • 赞助商
  • HarmonyOS
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
SuperTaco
博客园 | 首页 | 新随笔 | 新文章 | 联系 | 订阅 订阅 | 管理

2020年4月3日

Pikachu:目录遍历、敏感信息泄漏及URL重定向
摘要: 目录遍历: 在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。 在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过“.. 阅读全文
posted @ 2020-04-03 20:55 SuperTaco 阅读(336) 评论(0) 推荐(0)
 
Pikachu:PHP反序列化、XXE、SSRF
摘要: PHP反序列化 简介: 在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。 序列化函数serialize(): 序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象: class S{ public $test="pikachu"; 阅读全文
posted @ 2020-04-03 20:14 SuperTaco 阅读(615) 评论(0) 推荐(0)
 
 

公告


博客园  ©  2004-2025
浙公网安备 33010602011771号 浙ICP备2021040463号-3