摘要: 原理:未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行,SQL注入,目录遍历等不可控后果。 在反序列化的过程中自动触发了某些魔术方法。 漏洞触发条件:unserialize函数的变量可控,php文件中存在可利用的类,类中有魔术方法 魔术方法: __construc 阅读全文
posted @ 2019-05-30 20:23 爪爪** 阅读(1513) 评论(0) 推荐(0) 编辑