腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
基于非单一元数据获取帖子
、
、
我有元数据自定义post“事件”,注册为非单一
的
,即有一个数组d元数据“术语”(它不是WordPress术语,我只是称之为术语,它是一个记录包含事件
的
开始日期,事件
的
结束日期,可能
的
事件
的
开始和结束时间type' => 'string' ] ]) 我希望获得自定义类型事件
的
所有帖子,其中元数据中
的
st
浏览 0
提问于2021-12-02
得票数 0
回答已采纳
1
回答
PHP
是否对字符串中
的
对象进行反
序列化
工作?
使用这种结构可以进行非
序列化
攻击吗?a:2:{s:4:"evil";s:76:"s:26:"EXPLOIT_OBJECT_INSIDE_HERE";}
浏览 0
提问于2019-06-08
得票数 1
1
回答
哪些著名
的
攻击使用了免使用
漏洞
?
、
、
我正在编译
漏洞
和相关
的
攻击,我需要找到一个著名
的
攻击,利用一个使用后无
漏洞
。我找了一段时间了,虽然我似乎找不到任何东西。我知道很多时候在互联网浏览器和其他软件中都发现了自由后使用,虽然我只知道
漏洞
和更新页面,而不是具体
的
攻击。
浏览 0
提问于2018-10-29
得票数 0
3
回答
显示
反
斜杠
的
目录名称(__FILE__)
我在我
的
基本目录中有一个配置文件,我正在尝试计算用于文件包含
的
目录
的
绝对路径。但是,windows在路径中使用了
反
斜杠。"/includes/include.
php
" );正如您所看到
的
,它是正斜杠和
反
斜杠
的
混合。解决这个问题
的
最佳
浏览 5
提问于2014-07-15
得票数 2
2
回答
Laravel 5.5.42中
的
Cookie (取消)
序列化
、
、
、
安全版本5.5.42“禁用Cookie值
的
所有
序列化
/反
序列化
”- ,但我仍然
序列化
了我
的
值,只是没有反
序列化
。当我这么做
的
时候我得到了像这样
的
东西在App\Http\Middleware\EncryptCookies中设置protectedstatic $serialize = true;是有帮助
的</
浏览 0
提问于2018-08-24
得票数 1
1
回答
漏洞
,远程代码执行,利用代码
、
、
、
我想知道利用以下
漏洞
的
代码。 这是uploading file普通文件上传吗? 例如,下面的代码。或者这个uploading file是否像Java一样接收
序列化
的
对象有效负载
浏览 0
提问于2018-11-27
得票数 0
回答已采纳
1
回答
自动实现多个
php
支持枚举
的
JMS
序列化
、
、
、
上下文有什么问题吗?这个抽象类是为了最小化最后一个类(我想要“删除”
的
那些类)
的
冗余代码: <?,方法是选择某种自动生成/注册:它为上面的示例枚举实现(
反
)
序列化
,但它是每个新枚举所需
的
样板代码。支持
的
枚举必须(
反
)
序列化
;是否可以避免为每个枚举编写MyEnumSerialize
浏览 7
提问于2022-07-25
得票数 0
0
回答
IEnumerable在Json.NET中
序列化
为[JsonObject],而不使用属性
、
、
、
我希望将IEnumerable
序列化
为JsonObject,就像通过应用JsonObject属性来
序列化
它
的
方式一样,但是我不能通过引入该属性来更改DTO类。有没有办法告诉(
反
)
序列化
程序强制JsonObject (
反
)
序列化
?
浏览 2
提问于2017-12-07
得票数 0
回答已采纳
2
回答
Java反
序列化
问题
、
我一直在阅读Java反
序列化
漏洞
,该
漏洞
会导致远程代码执行攻击。许多公开
的
功绩甚至可以用来进行攻击。 我没有找到任何描述攻击者如何利用该
漏洞
的
教程。如果我制作了一个反
序列化
程序,那么如何利用它来执行RCE?
浏览 0
提问于2017-07-07
得票数 1
1
回答
SpringFramework使用来自commons.collections
的
InvokerTransformer吗?
、
、
昨天宣布了反
序列化
漏洞
(CVE-2015-4852): SpringFramework使用commons.collections。如果SpringFramework使用InvokerTransformer,则可能存在反
序列化
漏洞
(CVE-2015-4852)。SpringFramework是否使用来自commons.collections
的
InvokerTransformer?
浏览 2
提问于2015-11-12
得票数 5
回答已采纳
1
回答
双引号和
反
斜杠JSON回复
、
、
、
使用供应商提供
的
API,我得到了如下格式
的
JSON回复:在尝试使用JMS (
PHP
)反
序列化
时,这会导致问题,因为d
的
内容不被视为对象,而是字符串。我尝试过使用数组和json_encode()从
PHP
浏览 2
提问于2016-07-28
得票数 0
2
回答
JSON (
反
)
序列化
程序
、
、
、
、
我将相关角色
的
消息(
反
)
序列化
到Play /从Play
序列化
!杰森。我想使用JSON (
反
)
序列化
的
akka持久化系统(如果可能)。谢谢! 最好
的
!
浏览 3
提问于2015-01-27
得票数 4
2
回答
如何在开发
的
应用程序运行时删除https://optimizationguide-pa.googleapis.com调用执行?
、
、
、
、
我已经运行了OWASP工具来识别我开发
的
应用程序中
的
漏洞
问题,使用 run 10和spring-boot。在那里,我得到了缺少
的
反
点击顶
漏洞
,为下面的网址。
浏览 26
提问于2022-02-07
得票数 2
1
回答
rdfLib将单个
反
斜杠转换为多个
反
斜杠
、
、
我使用rdfLib以trig格式(基于海龟)
序列化
我
的
三元组,但由于某种原因,我
的
sh:pattern语句(regex格式)中
的
反
斜杠()是加倍
的
。我试着输入sh:pattern
的
值作为原始字符串,并转义
反
斜杠,但是它仍然在生成
的
trig文件中创建了太多
的
反
斜杠。示例:一旦
序列化</em
浏览 2
提问于2021-11-11
得票数 0
回答已采纳
2
回答
PHP
在cookie中存储对象不起作用
、
、
我正在开发一个网站,用户可以注册和访问他们
的
帐户,当用户连接时,我使用
序列化
和base64编码将用户对象保存在cookie中。它运行得很好,突然
PHP
脚本不想创建cookie。我
的
PHP
脚本是: * Function that creates a cookie from an User object * @param User $user User objectsetcookie('user', base64_encode(serialize($user)), $
浏览 9
提问于2013-06-30
得票数 1
回答已采纳
1
回答
Jackson:使用默认(
反
)
序列化
程序
、
、
、
我正在尝试(
反
)
序列化
一个对象,该对象
的
属性具有来自maven依赖项
的
类型,因此我不能更改此类型
的
类。此类型
的
类具有@JsonSerialize和@JsonDeserialize注释。但是,我希望使用默认
的
序列化
程序和反
序列化
程序,因为自定义
序列化
程序写入
的
是数组而不是对象。有没有办法,使用注释,告诉jackson使用默认
的
(
反
)
序列化
程序?
浏览 1
提问于2017-05-12
得票数 0
1
回答
有没有可能利用
PHP
在没有类
的
情况下进行非
序列化
?
、
、
我正在为客户端评估webportal
的
安全性,并发现了一个
漏洞
。代码基本上是这样做
的
:我完全可以控制变量。但是服务器
的
代码中没有类,它没有太多可控
的
__destruct、__wakeup等对象。 我还能用这个做点什么吗?比如设置一个$_SESSION变量?有可能吗?有RCE或BoF之类
的
吗?
浏览 0
提问于2018-01-15
得票数 4
1
回答
C# (.NET)中
的
不安全反
序列化
--如何识别和测试
、
、
、
、
我一直在阅读不安全
的
反
序列化
以及它如何影响Java应用程序。https://owasp.org/index.
php
/Top_10-2017年_A8-不安全_反
序列化
"AC ED 00:https:/
浏览 0
提问于2018-07-11
得票数 2
回答已采纳
1
回答
理解OWASP 2017 A8不安全反
序列化
、
、
、
我正在阅读Insecure Deserialization,并记得我在auth0
的
一些JSON (JWT)实现中看到
的
一个
漏洞
。https://owasp.org/index.
php
/Top_10-2017年_A8-不安全_反
序列化
https://auth0.com/blog/critical-vulnerabilities-in-json-web-token-libraries我发现
的
例子来自
PH
浏览 0
提问于2018-07-11
得票数 2
回答已采纳
1
回答
不相信JWT令牌+ CSRF令牌
的
安全性
、
、
、
、
据我所知,它是这样运作
的
: 服务器将签名
的
JWT令牌设置为一个cookie,其响应头中有Set-Cookie ...服务器还发送没有httpOnly设置
的
CSRF令牌,以便JavaScript code.可以读取它。 当客户机提出任何未来
的
请求时,JWT cookie将自动发送,CSRF必须在请求头中设置。但是,如果攻击者使用XSS获取您
的
CSRF令牌并将其设置为带有CSRF
漏洞
的
恶意网站发送请求
的
浏览 0
提问于2018-11-29
得票数 1
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
PHP反序列化漏洞说明
PHP反序列化漏洞入门
CTF PHP反序列化漏洞
审计之PHP反序列化漏洞详解
利用 phar 拓展 php 反序列化漏洞攻击面
热门
标签
更多标签
云服务器
ICP备案
对象存储
即时通信 IM
实时音视频
活动推荐
运营活动
广告
关闭
领券