*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。
内容介绍
本节课程中,我们来说说“不安全的反序列化攻击”漏洞,课程以基于Pyhton架构的WEB服务器为目标,从简单的Session序列化实例入手,通过在Cookie中注入恶意的反序列化代码,最终触发Payload,可以成功执行系统命令,实现服务端的反序列化攻击。我们一起来看看。
观看视频
*本课程翻译自Youtube精选系列教程,喜欢的点一波关注(每周更新)!
来源:freebuf.com 2021-03-04 13:27:59 by: willhuang
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册