pikachu靶场:php反序列化漏洞

pikachu靶场:php反序列化漏洞

文章目录

代码审计

像这种反序列化的代码基本都是代码审计出的

php 复制代码
// 定义一个名为S的类,该类有一个属性$test和一个构造函数  
class S{  
    var $test = "pikachu";  // $test是一个属性,它的默认值为"pikachu"  
      
    // 定义一个构造函数,每当创建S类的实例时,都会执行这个函数  
    function __construct(){  
        echo $this->test;  // 输出$this->test的值,即"pikachu"  
    }  
}  
  
  
// 这行代码似乎是尝试序列化和反序列化一个对象,但并未使用结果,且可能存在安全风险  
//O:1:"S":1:{s:4:"test";s:29:"<script>alert('xss')</script>";}  
  
// 初始化一个空字符串变量$html,用来构建HTML输出  
$html='';  
  
// 检查$_POST数组中是否有键为'o'的元素,如果有则执行下面的代码块  
if(isset($_POST['o'])){  
    // 从$_POST数组中获取键为'o'的值,并赋值给变量$s  
    $s = $_POST['o'];  
      
    // 尝试反序列化$s,如果失败则静默失败(不会显示错误信息),成功则赋值给变量$unser  
    if(!@$unser = unserialize($s)){  
        // 如果反序列化失败,则打印出错误信息,并赋值空字符串给$html  
        var_dump($unser);  // 打印出$unser的值(如果反序列化失败的话,会是false)  
        $html.="<p>大兄弟,来点劲爆点儿的!</p>";  // 构建HTML输出,显示一条消息:"大兄弟,来点劲爆点儿的!"  
    }else{  
        // 如果反序列化成功,则构建HTML输出,显示$unser的属性$test的值  
        $html.="<p>{$unser->test}</p>";  // 显示属性$test的值,如果反序列化成功的话,会是"pikachu"  
    }  
}

首先,这段代码中的unserialize()函数可能会导致安全问题。unserialize()函数用于将序列化的字符串转换回原来的对象或值。然而,如果序列化的数据中包含恶意代码,那么在反序列化时,这段恶意代码可能会被执行,从而带来安全风险。

在这段代码中,通过POST请求接收一个序列化的字符串,并将其反序列化为一个S类的对象。如果这个序列化的字符串中包含恶意代码,那么在反序列化时,这段恶意代码可能会被执行,从而造成安全问题。

为了解决这个问题,你可以对反序列化的对象进行限制,只允许符合规定的类或类型被反序列化。另外,你也可以使用其他方法来处理序列化的数据,例如使用json_decode()函数将序列化的字符串转换为JSON格式的字符串,然后对JSON数据进行验证和处理。

另外,这段代码中还使用了@操作符来抑制错误信息。这可能会导致一些错误被忽略,从而使得代码中的问题难以被发现和解决。建议在开发过程中避免使用@操作符,以便及时发现和处理错误。

除此之外,代码中的变量命名也需要改进。例如,变量 h t m l 的命名不够明确,不利于代码的可读性和可维护性。建议使用更具描述性的变量名,例如 html的命名不够明确,不利于代码的可读性和可维护性。建议使用更具描述性的变量名,例如 html的命名不够明确,不利于代码的可读性和可维护性。建议使用更具描述性的变量名,例如responseHtml。

漏洞利用

分析对象进行序列化构造

这个对象名就一个字S,并且只有一个属性,属性名是字符串类型,一共是4个字符,对内容进行恶意构造:

text 复制代码
O:1:"S":1:{s:4:"test";s:49:"<a href="javascript:alert(/xss/)" >onclice me</a>";}

进行攻击

利用完成

相关推荐
m0_748247554 小时前
Web 应用项目开发全流程解析与实战经验分享
开发语言·前端·php
luck_0077 小时前
PhpSpreadsheet 导出excel 找不到setCellValueByColumnAndRow
php
生椰拿铁You7 小时前
解决Apache/2.4.39 (Win64) PHP/7.2.18 Server at localhost Port 80问题
php
独行soc9 小时前
#渗透测试#漏洞挖掘#红蓝攻防#护网#sql注入介绍11基于XML的SQL注入(XML-Based SQL Injection)
数据库·安全·web安全·漏洞挖掘·sql注入·hw·xml注入
风间琉璃""10 小时前
bugkctf 渗透测试1超详细版
数据库·web安全·网络安全·渗透测试·内网·安全工具
儒道易行10 小时前
【DSVW】攻防实战全记录
web安全·网络安全
安全方案12 小时前
如何增强网络安全意识?(附培训PPT资料)
网络·安全·web安全
索然无味io12 小时前
跨站请求伪造之基本介绍
前端·笔记·学习·web安全·网络安全·php
伟大无须多言13 小时前
企业资源规划系统(ERP)服务器上线项目实施指南
开发语言·php