摘要: PHP反序列化 在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。 序列化和反序列化本身没有问题,但是如果反序列化的内容是用户可以控制的,且后台不正当的使用了PHP中的魔法函数,就会导致安全问题 常见的几个魔法函数: __construct()当一 阅读全文
posted @ 2020-02-15 22:13 Res0lve 阅读(396) 评论(0) 推荐(0)
摘要: URL重定向 不安全的url跳转不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话就可能发生"跳错对象"的问题。url跳转比较直接的危害是:-->钓鱼,既攻击者使用 阅读全文
posted @ 2020-02-15 21:53 Res0lve 阅读(236) 评论(0) 推荐(0)
摘要: 越权 如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。 比如普通用户修改去完成高权限(超级管理员)账号范围内的操作 越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。 一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方, 阅读全文
posted @ 2020-02-15 21:43 Res0lve 阅读(199) 评论(0) 推荐(0)