会员
周边
新闻
博问
融资
云市场
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
娘家人
Powered by
博客园
博客园
|
首页
|
新随笔
|
联系
|
订阅
|
管理
2019年9月3日
php反序列化漏洞复现过程
摘要: PHP反序列化漏洞复现 测试代码 我们运行以上代码文件,来证明函数被调用: 应为没有创建对象,所以构造函数__construct()不会被调用,但是__wakeup()跟__destruct()函数都被调用,如果这些函数里面包含的是恶意代码会怎么样呢? 利用场景 __wakeup() 或__dest
阅读全文
posted @ 2019-09-03 18:23 娘家人
阅读(1019)
评论(0)
推荐(0)
编辑
利用phar实行php反序列化命令执行漏洞复现
摘要: 利用phar实行php反序列化命令执行(测试环境复现) 前言 一般说到反序列化漏洞,第一反应都是unserialize()函数。然而安全研究员Sam Thomas分享了议题”It’s a PHP unserialization vulnerability Jim, but not as we kno
阅读全文
posted @ 2019-09-03 18:04 娘家人
阅读(1325)
评论(0)
推荐(0)
编辑