当前位置: 首页 > news >正文

[Web 安全] 反序列化漏洞 - 学习笔记

关注这个专栏的其他相关笔记:[Web 安全] Web 安全攻防 - 学习手册-CSDN博客

0x01:反序列化漏洞 — 漏洞介绍

反序列化漏洞是一种常见的安全漏洞,主要出现在应用程序将 序列化数据 重新转换为对象(即反序列化)的过程中,在讲解这个漏洞前,我们先了解一下什么是 序列化 & 反序列化

  • 序列化: 序列化就是将对象的状态信息转换为可以存储或传输的形式的过程。

  • 反序列化: 将序列化后的数据还原为原始对象的过程。

0x0101:反序列化漏洞原理

当程序反序列化不可信的输入数据 时,若未严格校验数据合法性,攻击者就可能构造恶意数据,诱使程序执行非预期操作,例如:

  • 执行任意代码: 反序列化时触发对象中的危险方法(如 Java 的 readObject、PHP 的 __wakeup

  • 篡改数据逻辑: 修改序列化数据中的关键参数(如用户权限、身份标识)。

  • 拒绝服务攻击: 通过构造畸形数据导致程序崩溃。

0x0102:反序列化漏洞防御措施

  1. 避免反序列化不可信数据:优先使用 JSON 等安全格式传输数据。

  2. 白名单验证:仅允许反序列化预定义的合法类。

  3. 数据签名/加密:验证序列化数据的完整性和来源。

  4. 更新依赖库:修复已知漏洞的第三方组件(如Java的Apache Commons Collections)。

0x02:反序列化漏洞 — PHP 反序列化漏洞

0x0201:PHP 反序列化漏洞 — 基础知识

  • PHP 反序列化漏洞 —— PHP 面向对象基础知识

  • PHP 反序列化漏洞 —— PHP 序列化 & 反序列化

  • PHP 反序列化漏洞 —— PHP 反序列化漏洞演示案例

0x0202:PHP 反序列化漏洞 — 挖掘思路

  • PHP 反序列化漏洞 —— PHP 魔法方法

  • PHP 反序列化漏洞 —— POP 链构造思路

0x0202:PHP 反序列化漏洞 — 漏洞举例

0x0203:PHP 反序列化漏洞 — 实战笔记

0x03:反序列化漏洞 — Java 反序列化漏洞

0x04:反序列化漏洞 — Python 反序列化漏洞


http://www.mrgr.cn/news/92658.html

相关文章:

  • 登录次数限制
  • 【每日八股】MySQL篇(四):索引(下)
  • Android OpenGLES2.0开发(十一):渲染YUV
  • 如何使用 Ollama 的 API 来生成文本
  • Qt互斥锁(QMutex)的使用、QMutexLocker的使用
  • ubuntu22.04系统如何自建2级ntp服务器
  • PySide(PyQT)重新定义contextMenuEvent()实现鼠标右键弹出菜单
  • 从“记住我”到 Web 认证:Cookie、JWT 和 Session 的故事
  • 【原创】Ubuntu 24搭建Ollama+ DeepSeek局域网服务器
  • 在VSCode 中使用通义灵码最新版详细教程
  • Trae根据原型设计稿生成微信小程序密码输入框的踩坑记录
  • 【强化学习笔记1】从强化学习的基本概念到近端策略优化(PPO)
  • 管理后台环境配置
  • Android 12系统源码_多屏幕(四)自由窗口模式
  • AF3 pair_sequences函数解读
  • Ubuntu20.04安装Redis
  • 蓝桥杯单片机组第十二届省赛第二批次
  • 【word】保存重开题注/交叉引用消失,全局更新域问题
  • Sqli-labs
  • 数据库的三个范式及其含义