会员
周边
捐助
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
whxhzmjbbghm
我黑小虎怎么就比不过虹猫。
博客园
首页
新随笔
联系
订阅
管理
2020年3月13日
通过Joomla的两次RCE漏洞看session反序列化
摘要: 关于Session的前置知识: session 对数据的序列化方式一共有三种: 默认是 php 处理器:session.serialize_handler = php 效果如图: 通过|分割数据,|前面为键值,后面为数据序列化后的内容。 当php <= 5.6.13的时候,php底层对该数据的处理方
阅读全文
posted @ 2020-03-13 15:52 xiaozhiru
阅读(394)
评论(0)
推荐(0)
编辑
公告