宇宙主机交流论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

欧基零壹微头条IP归属甄别会员请立即修改密码
查看: 1505|回复: 2

请教了下砖业人士PTCMS那个东西- -

[复制链接]
发表于 2018-4-20 11:06:12 | 显示全部楼层 |阅读模式
好像看到了个反序列化漏洞 调用了unserialize函数  如果传入的是构造过的序列化语句  应该可以任意代码执行 这个类里有个构造函数啊 没上下文 不敢确定是不是shell 看代码应该是 如果其他地方引入了这个类  然后传入的url不可控  然后url返回又是构造过的数据  就应该可以触发任意代码执行 这个函数可以做正常操作  也可以非法操作 有个substr  应该不是shell  就8位长度  应该也放不下个shell


所以我的解决方案是 用一台机器反代,然后源站仅允许反代机器访问。。

应该就没大问题了。
发表于 2018-4-20 11:23:14 | 显示全部楼层
好,学习了。
不过我想看G奶
发表于 2018-4-20 11:56:29 来自手机 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|兜哪儿主机交流论坛

GMT+8, 2024-9-22 07:27 , Processed in 0.056383 second(s), 7 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表