Globalization 发表于 2018-4-20 11:06:12

请教了下砖业人士PTCMS那个东西

好像看到了个反序列化漏洞 调用了unserialize函数如果传入的是构造过的序列化语句应该可以任意代码执行 这个类里有个构造函数啊 没上下文 不敢确定是不是shell 看代码应该是 如果其他地方引入了这个类然后传入的url不可控然后url返回又是构造过的数据就应该可以触发任意代码执行 这个函数可以做正常操作也可以非法操作 有个substr应该不是shell就8位长度应该也放不下个shell


所以我的解决方案是 用一台机器反代,然后源站仅允许反代机器访问。。

应该就没大问题了。

Gh0st 发表于 2018-4-20 11:23:14

好,学习了。
不过我想看G奶

ecosway598 发表于 2018-4-20 11:56:29


Gh0st 发表于 2018-4-20 11:23

好,学习了。
不过我想看G奶
有地址吗,大佬!
页: [1]
查看完整版本: 请教了下砖业人士PTCMS那个东西