typecho反序列化漏洞

本文详细介绍了如何利用Typecho博客程序的反序列化漏洞进行攻击。在php5.4环境下,通过添加特定的finish参数、referer数据头以及构造的post值__typecho_config,可以绕过验证并执行恶意代码。具体步骤包括添加finish参数、设置referer、构造含有攻击代码的__typecho_config值,并展示了执行结果。
摘要由CSDN通过智能技术生成

Typecho是一个简单,轻巧的博客程序。基于PHP,使用多种数据库(Mysql,PostgreSQL,SQLite)储存数据。在GPL Version 2许可证下发行,是一个开源的程序,目前使用SVN来做版本管理。

实验环境:php5.4

实验步骤:

1.漏洞形成的原因

2.由于对finish参数、请求头HTTP_HOST及post_typecho_config数据进行验证,所以可以进行以下几步进行绕过

3.添加finish参数:http://localhost/typecho/install.php?finish=1

4.添加referer数据头:http://localhost

5.添加post值__typecho_config=脚本运行的得到的攻击代码

   代码如下:

__typecho_con

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值