*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。
内容介绍
简话安全系列,以浅显易懂的理论术语阐述各种安全漏洞和隐患问题,让你对现实中可能遇到的安全问题有快速的了解和精准的认识。
当WEB应用程序针对用户输入的程序对象进行反序列化时,该过程中若存在校验缺陷就可能引发不安全的反序列化漏洞,最终将可导致权限绕过甚至远程代码执行(RCE)。本期课程中,我们以简单的PHP示例来解释序列化和反序列化过程,并站在攻击者角度对反序列化漏洞进行利用,实现RCE。
观看视频
本课程翻译自Youtube精选系列教程,喜欢的点一波关注(每周更新)!
精彩推荐
本文始发于微信公众号(FreeBuf):【FreeBuf字幕组】简话安全系列:序列化和反序列化
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论