![]() |
Народ, объясните в чем суть php-inj в сериализации (serialize, unserialize). Удобная вещь, часто ней пользуюсь. Вьехал всего лишь в один пример:
PHP код:
Нашел хороший man: https://rdot.org/forum/showthread.php?t=950 Добрые люди, объясните пожалуйста, интересно же) |
Большая часть вариаций эксплуатации уязвимости заключается в том, что помимо передачи значений стандартных типов данных, можно передавать объекты, что опасно из-за наличия у них каких-либо реализованных свойств.
Ещё часто в реализации unzerialize в интерпретаторе допускают ошибки, ведущие к DOS или RCE. |
| Время: 01:30 |