使用目录扫描工具
这就是内容,可以发现对提交的参数,get获取后进行了一次url编码,
而id值在传的过程中本身就是会被urldecode编码一次。所以进行两次编码?id=admin
对admin进行两次url编码,提交即可
?id=%2561%2564%256D%2569%256E
2024-03-18 08:33:44 阅读次数:49
使用目录扫描工具
这就是内容,可以发现对提交的参数,get获取后进行了一次url编码,
而id值在传的过程中本身就是会被urldecode编码一次。所以进行两次编码?id=admin
对admin进行两次url编码,提交即可
?id=%2561%2564%256D%2569%256E
下一篇:Python 排序与查找算法收集
序列化和反序列化本身没有问题,但是如果反序列化的内容是用户可以控制的,且后台不正当的使用了PHP中的魔法函数,就会导致安全问题。当传给unserialize()的参数可控时,可以通过传入一个精心构造的序列化字符串,从而控制对象内部的变量甚至是函数。
基于PHP+MySql的留言管理系统的设计与实现
使用PHP将Mysql数据表导出到Excel中
PHP 8.4新特性详解
PHP+MySQL+Ajax实现注册功能
PHP是一种广泛使用的开源服务器端脚本语言,它特别适用于网页开发,并可嵌入到HTML中使用。
如何写一个属于自己的composer包
封装Ajax
PHP:curl发送GET、POST请求
如果正常json序列化后无法反序列化,就进行base64编码
文章
28587
阅读量
3768705
2024-12-27 07:57:46
2024-12-19 08:41:42
2024-12-19 08:41:28
2024-12-17 08:21:00
2024-12-13 06:53:12
2024-12-13 06:50:17
2023-03-07 06:59:32
2023-03-13 09:31:59
2023-05-25 14:20:46
2023-06-19 06:57:29
2023-06-28 09:10:31
2023-07-20 06:03:18