Typo3 漏洞
Typo3 反序例化漏洞
在表单中提交任意符合数组格式的输入,在后端代码中都会被解析,然后后端根据TCA
来进行判断并处理。比如我们在提交表单中新增一个名为a[b][c][d]
,值为233
的表单项。
发送请求后,依旧能够进入fillInFieldArray
,而在传入的$incomingFieldArray
参数中,可以看到我们添加的三个键值对
进入fillInFieldArray
之后,其中l10n_diffsource
将会进行反序列化操作。此时我们在请求中将其l10n_diffsource
改为构造好的序列化字符串,重新发送请求即可成功getshell
。
Nette漏洞
Nette框架未授权任意代码执行漏洞
在诸多PHP后门中比较常见,这里函数名$callback和参数$params都可控,可导致任意代码执行。我们以shell_exec方法为例,默认参数为cmd,我们构造对应的POC请求: