摘要: 1.切入漏洞点 某应用使用了版本为6.0.2的guzzlehttp/guzzle代码库,并且在其代码段中存在反序列化函数unserialize(),并且其入口参数为我们可以控制的参数,那么接下来我们就需要在其内部寻找我们可以利用的类并且寻找可以利用的反序列时将会触发的__destruct()函数和_ 阅读全文
posted @ 2019-03-29 10:09 tr1ple 阅读(464) 评论(0) 推荐(0) 编辑