两三年前出的漏洞了,这里来进行一波审计和复现一波
需要get一个finish,还有伪造一个Referer就行了
首先在反序列化一个数组,数组的元素为里面的Typecho_Feed类,在Typecho_Db类初始化的阶段会触发Typecho_Feed的__toString方法,将Typecho_Feed类中的私有成员数组的author元素赋值为里面的Typecho_Request类,这样在__toString中就会触发Typecho_Reques类的__get方法,在将Typecho_Reques类中的私有成员赋值就可以达到任意代码执行的目的
总结: 反序列化感觉就是无限套娃的样子
http://www.tomyxy.com/index.php/archives/3.html
以上就是本篇文章【Typecho1.1反序列化漏洞复现】的全部内容了,欢迎阅览 ! 文章地址:http://ww.kub2b.com/news/6985.html
栏目首页
相关文章
动态
同类文章
热门文章
网站地图
返回首页 企库往资讯移动站 http://ww.kub2b.com/mobile/ , 查看更多