摘要:
PHP反序列化 在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。 序列化和反序列化本身没有问题,但是如果反序列化的内容是用户可以控制的,且后台不正当的使用了PHP中的魔法函数,就会导致安全问题 常见的几个魔法函数: __construct()当一 阅读全文
posted @ 2020-02-15 22:13
Res0lve
阅读(396)
评论(0)
推荐(0)
摘要:
URL重定向 不安全的url跳转不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话就可能发生"跳错对象"的问题。url跳转比较直接的危害是:-->钓鱼,既攻击者使用 阅读全文
posted @ 2020-02-15 21:53
Res0lve
阅读(236)
评论(0)
推荐(0)
摘要:
越权 如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。 比如普通用户修改去完成高权限(超级管理员)账号范围内的操作 越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。 一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方, 阅读全文
posted @ 2020-02-15 21:43
Res0lve
阅读(199)
评论(0)
推荐(0)

浙公网安备 33010602011771号