- 博客(2)
- 收藏
- 关注
原创 攻防世界-Web_php_unserialize
构造完毕得到相应的payload:TzorNDoiRGVtbyI6Mjp7czoxMDoiAERlbW8AZmlsZSI7czo4OiJmbDRnLnBocCI7fQ==//将对象的属性个数改为大于实际数,substr_replace(字符串,要替换进去的字符,开始位置,替换的字符数目)。如:http://url/index.php/?以GET方式,将payload放在var变量中注入。//在O:4:的4前加个‘+’,绕过字符串检测。//base64编码。
2024-02-02 15:55:20 323
原创 ssrf学习笔记(网上资源总结以及代码解释)
SSRF(Server-Side Request Forgery:服务器端请求伪造)一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。(因为他是从内部系统访问的,所以可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人)
2024-01-26 21:58:07 936 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人