标签 代码执行漏洞 下的文章

Typecho漏洞复现及修复

0x01 反序列化导致任意代码执行

install.php 230-234行

这里base64解码Cookie参数 __typecho_config 然后进行反序列化。但是我全局搜索了整个程序,除了install.php之外发现并没有__typecho_config在其他地方使用。结合大多数人的判断,这是Typecho开发者留下的后门。漏洞的利用需要反序列化结合POP链进行代码执行。

根据给出的exp.php,修改成poc,然后生成payload。

15行screenName处就是代码执行漏洞利用点,在此可以运行任意php语句。为了不影响网站运行,POC会在网站目录中生成poc.txt


Continue Reading...