推广 热搜: 音视频  page  使用  选择  搜索引擎  百度  企业  可以  个数  父亲 

Typecho1.1反序列化漏洞复现

   日期:2024-12-18     作者:cwi4k    caijiyuan   评论:0    移动:http://ww.kub2b.com/mobile/news/6985.html
核心提示:两三年前出的漏洞了,这里来进行一波审计和复现一波需要get一个finish,还有伪造一个Referer就行了首先在反序列化一个数组,数组的

 
两三年前出的漏洞了,这里来进行一波审计和复现一波
 

Typecho1.1反序列化漏洞复现

 
需要get一个finish,还有伪造一个Referer就行了
 

 
首先在反序列化一个数组,数组的元素为里面的Typecho_Feed类,在Typecho_Db类初始化的阶段会触发Typecho_Feed的__toString方法,将Typecho_Feed类中的私有成员数组的author元素赋值为里面的Typecho_Request类,这样在__toString中就会触发Typecho_Reques类的__get方法,在将Typecho_Reques类中的私有成员赋值就可以达到任意代码执行的目的
 
总结: 反序列化感觉就是无限套娃的样子
 

 

 

 
http://www.tomyxy.com/index.php/archives/3.html

本文地址:http://ww.kub2b.com/news/6985.html     企库往 http://ww.kub2b.com/ ,  查看更多

特别提示:本信息由相关用户自行提供,真实性未证实,仅供参考。请谨慎采用,风险自负。

 
 
更多>同类最新文章
0相关评论

文章列表
相关文章
最新动态
推荐图文
最新文章
点击排行
网站首页  |  关于我们  |  联系方式  |  使用协议  |  版权隐私  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  鄂ICP备2020018471号