原文出處:https://www.kingkk.com/2018/10/phar-fastcgi-rsync-%E6%BC%8F%E6%B4%9E%E5%B0%8F%E7%BB%93/
前段時間black hat會議上新提出的一種攻擊手法(但orange師傅2017年就用這個在hitcon出過題)
主要是利用phar://協議在解析資料的時候,會觸發一次unserialize,從而產生反序列化
文章圖片來源:https://www.kingkk.com/2018/10/phar-fastcgi-rsync-%E6%BC%8F%E6%B4%9E%E5%B0%8F%E7%BB%93/
前言引用來源:https://www.kingkk.com/2018/10/phar-fastcgi-rsync-%E6%BC%8F%E6%B4%9E%E5%B0%8F%E7%BB%93/
-------------------
如果你認同我們每日分享的文章,請幫我們按個讚並且點擊追蹤「搶先看」,讓我們提供最新消息給您!您的分享及點讚,是我們持續推廣資訊安全最大的動力來源。
https://www.facebook.com/LonelyPoPo/