原文出處:https://xz.aliyun.com/t/2715
來自Secarma的安全研究員Sam Thomas發現了一種新的漏洞利用方式,可以在不使用php函數unserialize()的前提下,引起嚴重的php物件注入漏洞。
這個新的攻擊方式被他公開在了美國的BlackHat會議演講上,演講主題為:”不為人所知的php反序列化漏洞”。它可以使攻擊者將相關漏洞的嚴重程度升級為遠端程式碼執行。我們在RIPS程式碼分析引擎中添加了對這種新型攻擊的檢測。
文章圖片來源:https://xz.aliyun.com/t/2715
前言引用來源:https://xz.aliyun.com/t/2715
-------------------
如果你認同我們每日分享的文章,請幫我們按個讚並且點擊追蹤「搶先看」,讓我們提供最新消息給您!您的分享及點讚,是我們持續推廣資訊安全最大的動力來源。
https://www.facebook.com/LonelyPoPo/