PHP魔術方法:Typecho反序列化漏洞

0x00 簡述 服務器安裝typecho以後沒有刪除install.php,致使能夠在前臺利用反序列化漏洞執行任意代碼。php 0x01 PHP序列化與反序列化 PHP序列化的函數是serialize(),它能夠把php對象轉化爲字符串,加上base64編碼,方便傳輸。 例如對象:css Array ( [adapter] => Typecho_Feed Object (
相關文章
相關標籤/搜索