ssrf,csrf漏洞复现

印象深刻的csrf利用:

在phpwind下:漏洞点(但是都是在后台的漏洞)

代码追:

task到unserialize,然后重写PwDelayRun的构造函数,给callback和args赋值,然后当程序执行结束,进入垃圾回收时,(进行反序列化)__destruct就会执行,此时会将call和args的恶意代码执行。

找到__destruct的位置:

php 复制代码
class PwDelayRun {
    private static $instance = null;
    private $_callback = array();
    private $_args = array();
    private function __construct() {
    }
    public function __destruct() {
        foreach (this->_callback as key => $value) {
            call_user_func_array(value, this->_args[$key]);
        }
    }
    ...
}

但是在执行时并没有加载PwDelayRun这个类:

进行反序列化的时候,如果发现不存在的类,就会传入注册好的spl_autoload函数中:

可以发现spl_autoload_register函数的调用:(最后会走入一个include)

php 复制代码
include className . '.' . self::_extensions;

命名空间中可以包含\,而在windows下,\也可以作为路径的分隔符。(由此可见,这个漏洞仅限于Windows服务器)整个phpwind全局是没有使用命名空间的,也就是默认命名空间为\,但现在的PwDelayRun类所在的命名空间并不在\下。

所以我们需要生成src\library\utility\PwDelayRun类和\PwDelayRun类两个对象,放在一个数组中,在反序列化前者的过程中include目标文件,在反序列化后者的过程中拿到PwDelayRun对象。

但是在数组传进去的过程中:会被其拦住

php 复制代码
public function beforeAction($handlerAdapter) {
    parent::beforeAction($handlerAdapter);
    var = unserialize(this->getInput('var'));
    if (is_array($var)) {
        this->setOutput(var, 'condition');
    }
}

在php源码层,对象是用数组来模拟的,所以我们只需要用一个对象代替数组即可。

最后加上csrf:

漏洞本身为后台漏洞,但漏洞又有一个特点,那就是其为GET方法,只需要一个URL即可触发。

php 复制代码
[img]http://127.0.0.1/web.php[/img]
相关推荐
4***V20238 分钟前
PHP在微服务通信中的消息队列
开发语言·微服务·php
亿坊电商43 分钟前
PHP框架 vs 原生开发:移动应用后端开发实战对比!
开发语言·php
n***29323 小时前
PHP安全编程实践
开发语言·安全·php
b***74884 小时前
PHP在电子商务系统中的构建
开发语言·php
BingoGo4 小时前
PHP8.6 新的 RFC 提案 Context Managers 优雅管理资源生命周期
后端·php
JaguarJack5 小时前
PHP8.6 新的 RFC 提案 Context Managers 优雅管理资源生命周期
php·服务端
月下的郁王子6 小时前
进阶学习 PHP 中的二进制和位运算
android·学习·php
饭九钦vlog9 小时前
修复重装机kali机器上不了网络域名问题一键脚本
服务器·网络·php
未来之窗软件服务11 小时前
幽冥大陆(二十九)监控平台协议常见地址——东方仙盟练气期
开发语言·php·东方仙盟·东方仙盟sdk·监控协议
拾忆,想起12 小时前
Dubbo网络延迟全链路排查指南:从微服务“快递”到光速传输
网络·网络协议·微服务·架构·php·dubbo