使用vulhub復現python反序列化漏洞

原理: tcp/ip協議只支持字節數組的傳輸,不能直接傳輸對象。python的序列化和反序列化就是將一個類對象向字節流轉化從而進行存儲和傳輸,然後使用的時候再將字節流轉化回原始的對象的一個過程。 參考: https://www.sohu.com/a/274879579_729271 復現過程: 打開網頁會發現一個歡迎頁面 顯示的內容是hello {username},username是取cooki
相關文章
相關標籤/搜索