Phpwind GET型CSRF任意代码执行 漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

来源链接:http://www.wooyun.org/bugs/wooyun-2016-0175815#0-tsina-1-93389-397232819ff9a47a7b7e80a40613cfe1 这个洞其实很有意思,最可惜的地方就是其触发位置在后台,否则它将是一个绝无仅有的好洞。 ### 0x01 后台反序列化位置 首先纵览整个phpwindv9,反序列化的位置很多,但基本都是从数据库里取出的,很难完全控制序列化字符串。 最后,找到三处: ![](https://images.seebug.org/1463637917282) 可恶的是,三处都在后台的Task模块下。Task模块是『任务中心』功能,只有能进入后台的用户才可以访问: ![](https://images.seebug.org/1463637930327) 随便打开一个, src/applications/task/admin/TaskConditionMemberController.php ``` class TaskConditionMemberController extends AdminBaseController{ /* (non-PHPdoc) * @see AdminBaseController::beforeAction() */ public function beforeAction($handlerAdapter) { parent::beforeAction($handlerAdapter); $var = unserialize($this->getInput('var')); if (is_array($var)) { $this->setOutput($var, 'condition'); } } ``` beforeAction将会在实际执行Action之前执行。这里$var = unserialize($this->getInput('var'));,从Input中获取var参数的值,进行反序列化。 这个Input可以来自get/post/cookie。我们只要在phpwind里找到反序列化可以利用的点,就能在这里触发反序列化漏洞。 ### 0x02 PwDelayRun类__destruct方法...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息