今天看啥  ›  专栏  ›  红队蓝军

记一次代码审计之反序列化漏洞

红队蓝军  · 公众号  ·  · 2024-08-26 18:00

文章预览

关于Typecho代码审计 审计危险函数:unserialize( 这个文件是install.php 必定是安装文件, 安装之后就不会再安装,所以一定要去确定是否可以运行到对应的审计点。 解析 $config  = unserialize(base64_decode(Typecho_Cookie::get( '__typecho_config' ))); 从 __typecho_config 的 Cookie 中获取一个经过 Base64 编码和序列化处理的字符串,然后将其解码并还原为原始的 PHP 数据结构 本地搭建 直接访问发现空白,必定前面条件没有满足,那必须让条件满足,且必须能够运行到这个地方。 这个地方必须传递一个referer:http://当前网站的网址 解析: public static  function  get( $key ,  $default  = NULL)     {          $key  = self:: $_prefix  .  $key ; #将键名加上一个前缀          $value  = isset( $_COOKIE [ $key ]) ?  $_COOKIE [ $key ] : (isset( $_POST [ $key ]) ?  $_POST [ $key ] :  $default ); #判断是 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览