Typrcho反序列化漏洞学习
/img/x.jpg
漏洞点:install.php 64行,检测HTTP_REFERER
if (!empty($_GET) || !empty($_POST)) {//get和post都不为空 |
序列化入口点232行,满足漏洞第一个条件:存在序列化字符串的输入点
|
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Time'Blog!
评论
/img/x.jpg
漏洞点:install.php 64行,检测HTTP_REFERER
if (!empty($_GET) || !empty($_POST)) {//get和post都不为空 |
序列化入口点232行,满足漏洞第一个条件:存在序列化字符串的输入点
|