<listing id="lnlbz"></listing>

      <address id="lnlbz"></address>
      <form id="lnlbz"><th id="lnlbz"><listing id="lnlbz"></listing></th></form>

          <form id="lnlbz"></form>

          <progress id="lnlbz"><nobr id="lnlbz"></nobr></progress>

          <address id="lnlbz"><sub id="lnlbz"><menuitem id="lnlbz"></menuitem></sub></address><listing id="lnlbz"><font id="lnlbz"><cite id="lnlbz"></cite></font></listing><thead id="lnlbz"></thead><rp id="lnlbz"></rp>

          1. 移動端
            訪問手機端
            官微
            訪問官微

            搜索
            取消
            溫馨提示:
            敬愛的用戶,您的瀏覽器版本過低,會導致頁面瀏覽異常,建議您升級瀏覽器版本或更換其他瀏覽器打開。

            PHP現反序列化漏洞 或使WordPress遭遠程攻擊

            來源:開源中國 2018-08-22 08:57:04 PHP WordPress 金融安全
                 來源:開源中國     2018-08-22 08:57:04

            核心提示序列化(Serialization)與反序列化(Deserialization)是所有編程語言都具備的功能,序列化將對象轉換為字符串,以將數據遷移到不同服務器,服務或應用程序上,然后通過反序列將字符串還原到對象。

              英國安全公司 Secarma 的研究主管 Sam Thomas 本月在 Black Hat 和 BSides 安全會議上展示了 PHP 編程語言的安全漏洞,并指出該漏洞影響了所有接受用戶資料的 PHP 應用程序和庫,包括 WordPress 等內容管理系統(CMS),并將允許遠程程序攻擊。

              序列化(Serialization)與反序列化(Deserialization)是所有編程語言都具備的功能,序列化將對象轉換為字符串,以將數據遷移到不同服務器,服務或應用程序上,然后通過反序列將字符串還原到對象。

              安全研究員 Stefan Essar 在 2009 年就透露了 PHP 中反序列化黑客控制的數據帶來的風險,而相關的漏洞不僅存在于 PHP 中,還存在于其他編程語言中。 Thomas 公布的是 PHP 的新攻擊技術,可用于各種場景,例如 XML External Entity(XEE)漏洞或服務器端偽造請求(SSFR)漏洞等。

              Thomas 表示,過去外界認為 XXE 漏洞帶來的最大問題是信息外泄,但現在可出發程序執行。相關攻擊分為兩個階段。 首先,將包含惡意對象的 Phar 存檔上傳到攻擊目標的本地文件系統,然后觸發一個基于 phar:// 的文件操作,就可能導致惡意程序執行。

              Thomas 已利用 PHP 的反序列化程序成功攻擊了 WordPress 與 Typo3 內容管理平臺,以及 Contao 所采用的 TCPDF 庫。

            PHP現反序列化漏洞 或使WordPress遭遠程攻擊

            1024你懂的国产日韩欧美_亚洲欧美色一区二区三区_久久五月丁香合缴情网_99爱之精品网站

            <listing id="lnlbz"></listing>

                <address id="lnlbz"></address>
                <form id="lnlbz"><th id="lnlbz"><listing id="lnlbz"></listing></th></form>

                    <form id="lnlbz"></form>

                    <progress id="lnlbz"><nobr id="lnlbz"></nobr></progress>

                    <address id="lnlbz"><sub id="lnlbz"><menuitem id="lnlbz"></menuitem></sub></address><listing id="lnlbz"><font id="lnlbz"><cite id="lnlbz"></cite></font></listing><thead id="lnlbz"></thead><rp id="lnlbz"></rp>

                      責任編輯:韓希宇

                      免責聲明:

                      中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。

                      為你推薦

                      猜你喜歡

                      收藏成功

                      確定