Thinkphp3.2.3&xyhcms 反序列化漏洞分析


分析

先搜索unserialize(

直接找/App/Common/Common/function.php

找一下usages,找到个loginChk,看起来像是登录验证。

正好抓包也发现类似的登录验证请求。

找到位置后,接下来就是尝试把该编码算法扒出来。

主要就是这里,进行md5->SysCrypt的php_decrypt->unserialize

有get_cookie,自然还有set_cookie

其中CFG_COOKIE_ENCODE在后台

参考文章

痛失CVE之xyhcms(Thinkphp3.2.3)反序列化-安全客 - 安全资讯平台 (anquanke.com)

ThinkPHP v3.2.* (SQL注入&文件读取)反序列化POP链 (qq.com)


文章作者: 巡璃
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 巡璃 !
评论
  目录