摘要: 反序列化 反序列化漏洞的成因:反序列化过程中,unserialize()接收的值(字符串)存在用户可控;通过更改这个值(字符串),得到所需要的代码,即生成的对象的属性 例子: <?php class test{ public $a='echo "this is test";';//用户传入参 pub 阅读全文
posted @ 2023-11-02 19:33 eth258 阅读(33) 评论(0) 推荐(0) 编辑