[高危]Laravel v11.x 存在PHP反序列化漏洞 CVE-2024-40075

漏洞描述

受影响版本中,由于 Monolog\Handler\Handle 类的 __destruct 方法调用了 close 方法,GroupHandler 重载了并调用每个 handler 的 close 方法,反序列化恶意对象时会通过 getStreamName 方法调用对象的 __toString 方法,攻击者可利用应用中存在的反序列化逻辑,构造基于laravel 的反序列化利用链执行任意代码。

影响范围

  • laravel/framework@[11.0.0, 11.16.0]

相关连接

gitee.com/Q16G/laravel_bug/blob/ma...
nvd.nist.gov/vuln/detail/CVE-2024-...

《L02 从零构建论坛系统》
以构建论坛项目 LaraBBS 为线索,展开对 Laravel 框架的全面学习。应用程序架构思路贴近 Laravel 框架的设计哲学。
《G01 Go 实战入门》
从零开始带你一步步开发一个 Go 博客项目,让你在最短的时间内学会使用 Go 进行编码。项目结构很大程度上参考了 Laravel。
讨论数量: 4

有一点我倒挺好奇,经常看到有类似的反序列化漏洞,PoC 都是要改写很多代码,来达到最终的目的。

那如果代码已经能被修改了,不是意味着应该已经被拿下了吗?

当然,我也有想过,可能意外的安装有问题的包,所以真的是考虑这种情况吗?

如果是以配合其他漏洞,如上传漏洞,但 PoC 里面的这些代码,明显是要载入运行时被运行的,一般也不会 require 上传的文件吧。

1个月前 评论
ononl 1个月前
Rache1 (作者) 1个月前

这个不是laravel的问题吧,三方库修复就行

1个月前 评论

讨论应以学习和精进为目的。请勿发布不友善或者负能量的内容,与人为善,比聪明更重要!