
CVE 复现
kee_ke
这个作者很懒,什么都没留下…
展开
-
Typecho反序列化漏洞分析
0x01 环境准备首先 git clone 到本地,然后phpstorm 打开,git reset hard 到漏洞修复之前的commit0x02 审计首先在install.php 开头就做出了两个判断,需要finish 参数以及refer头要是本站的值核心漏洞处:第一行直接反序列化Typecho_Cookie::get(’__typecho_config’),没有进行任何过滤跟进Typecho_Cookie::get() 函数发现此函数是用来取cookie 中的值的,但是如果对应原创 2020-07-06 11:48:51 · 1580 阅读 · 0 评论 -
利用 CVE-2020-1938 读取webapp 下任意文件复现 以及源码调试分析
利用 CVE-2020-1938 读取webapp 下任意文件复现 以及源码调试分析前言:之前挖src 的时候,想着用幽灵猫来挖,但是由于没有理解原理,导致测试的时候直接用脚本扫描出错了也一脸懵逼,所以想好好分析分析这个漏洞,全面了解原理,也学习学习tomcat0x01 漏洞介绍0x02 环境搭建:1.下载tomcat:tomcat源码压缩包(https://archive.apache.org/dist/tomcat/tomcat-7/v7.0.99/src/apache-tomcat-7原创 2020-06-01 17:17:27 · 1216 阅读 · 0 评论