![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
php漏洞
Single learning dog
这个作者很懒,什么都没留下…
展开
-
php危险函数文章总结(一)
php危险函数文章总结(一) 因为被分配的任务是总结文章,所以就对一篇文章深深的研究了一下,以下基本都是对该下的文章的总结。 原文在这里 in_array() in_array :(PHP 4, PHP 5, PHP 7) 功能 :检查数组中是否存在某个值 定义 : bool in_array ( mixed $needle , array $haystack [, bool $strict = FALSE ] ) 在 $haystack 中搜索 $needle ,如果第三个参数 $strict 的值为 T原创 2020-11-14 10:40:20 · 210 阅读 · 0 评论 -
反序列化(二) (略详细)
反序列化(二) (略详细) 前文讲了讲__wakeup绕过,注入对象构造方法,和session反序列化。 链接为: https://blog.csdn.net/qq975353472/article/details/109657666 这里就讲讲剩下的两种,一个是phar反序列化(推荐先去学习phar用法),和pop链构造(重点哦) 一、Phar反序列化(个人感觉漏洞类型是文件包含+文件上传) 影响函数 fileatime / filectime / filemtime stat / fileinode /原创 2020-11-13 10:06:25 · 475 阅读 · 0 评论