KAWAKAMI Shinnosuke
@sh_kawakami
オブジェクトインジェクションの対策:任意オブジェクトが生成できるコードを書かない(unserializeに外部入力を食わせない)。保険的対策としては、デストラクタでは複雑な処理をしない・後始末は明示的に呼び出す(evalなどは呼ばない) #ssmjp
2016-08-26 21:33:54
🚼...🐈
@mikesorae
UserAgentをセッションに保存->mysqlがutf-8の4バイト文字を切り詰め->CVE-2015-6835が文字列をオブジェクト化->JoomlaのMySQLドライバのデストラクタを足がかりにオブジェクトインジェクション->任意コードを実行 #ssmjp
2016-08-26 21:35:17