zoukankan      html  css  js  c++  java
  • Pikachu-php反序列化、XXE、SSRF模块

    一、PHP反序列化

    理解这个漏洞需要明白php中的两个函数,serialize(),unserialize()

    1)序列化serialize()
    序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:

    class S{
    public $test="pikachu";
    }
    $s=new S(); //创建一个对象
    serialize($s); //把这个对象进行序列化


    序列化后得到的结果是这个样子的:O:1:"S":1:{s:4:"test";s:7:"pikachu";}
    O:代表object
    1:代表对象名字长度为一个字符
    S:对象的名称
    1:代表对象里面有一个变量
    s:数据类型
    4:变量名称的长度
    test:变量名称
    s:数据类型
    7:变量值的长度
    pikachu:变量值

    2)反序列化unserialize()

    就是把被序列化的字符串还原为对象,然后在接下来的代码中继续使用。

    $u=unserialize("O:1:"S":1:{s:4:"test";s:7:"pikachu";}");
    echo $u->test; //得到的结果为pikachu

    序列化和反序列化本身没有问题,但是如果反序列化的内容是用户可以控制的,且后台不正当的使用了PHP中的魔法函数,就会导致安全问题

    常见的几个魔法函数:
    __construct()当一个对象创建时被调用

    __destruct()当一个对象销毁时被调用

    __toString()当一个对象被当作一个字符串使用

    __sleep() 在对象在被序列化之前运行

    __wakeup将在序列化之后立即被调用

    3)漏洞举例:

    class S{
    var $test = "pikachu";
    function __destruct(){
    echo $this->test;
    }
    }
    $s = $_GET['test'];
    @$unser = unserialize($a);

       

    4)漏洞利用

    我们输入对应的序列化好的语句,后台的反序列化函数就能直接执行并输出到前端:

    payload:O:1:"S":1:{s:4:"test";s:29:"<script>alert('xss')</script>";}

     

       

       

    二、XXE

    "xml external entity injection"既"xml外部实体注入漏洞"。
    概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"。
    也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。 

     

    漏洞利用:

    第一步:payload1:

    <?xml version = "1.0"?>
    <!DOCTYPE note [
    <!ENTITY hacker "ESHLkangi">
    ]>
    <name>&hacker;</name>

    可以看到可以正确读出变量

    第二步:构造一个读取敏感文件的payload:

    <?xml version = "1.0"?>
    <!DOCTYPE ANY [
    <!ENTITY f SYSTEM "file:///C:/PhpStudy/PHPTutorial/WWW/pikachu/assets/css/ace.min.css">
    ]>
    <x>&f;</x>

    或者如果是linux系统的话是etc下的password文件,从而造成危害。

       

       

       

    三、SSRF

    (Server-Side Request Forgery:服务器端请求伪造)

    其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据。

    数据流:攻击者----->服务器---->目标地址

    根据后台使用的函数的不同,对应的影响和利用方法又有不一样

    PHP中下面函数的使用不当会导致SSRF:
    file_get_contents()
    fsockopen()
    curl_exec()
    如果一定要通过后台服务器远程去对用户指定("或者预埋在前端的请求")的地址进行资源请求,则请做好目标地址的过滤。

       

    漏洞利用:

    1)SSRF(curl函数):

    源码:

    payload:http://101.200.56.135/pikachu/vul/ssrf/ssrf_curl.php?url=file:///etc/passwd

    也支持其他的http或者https协议

       

       

    2)SSRF之file_ge_concat函数:(可以读取本地的源码的文件)

    payload:

    http://192.168.0.105/pikachu/vul/ssrf/ssrf_fgc.php?file=php://filter/read=convert.base64-encode/resource=ssrf.php

  • 相关阅读:
    各种地
    傅里叶变换
    点对点通信模型
    take office|boast|think twice|dispose of|level|stuff|'s mature for|a green hand|'s a slave to|
    resume|issue|transmit|sake|obliged|beyond her wildest dreams|echo|transmission|immense|consistent |convey to| boasted|satisfaction|rub|enrol|demonize
    but for|lest,in case和for fear (that)|confidential|item|adapted for|fee|debates| retain|substantial|proceeded to|refrain from|clear|perceive
    pressure to compete|listen to sb do|have sb do|felt like|shouldn't have done|spring up|in honour of|not more than|much as|
    the Uneducated are|anymore|that| so as to |die from|die of|
    the extent of|fill in|find itimpossible to|something|the other day|Be man enough to do sth/for sth|cure sb of |draw out| gone over|made for | see someone off,|
    when|nobody|hazard|lane|circuit|
  • 原文地址:https://www.cnblogs.com/hzk001/p/12612654.html
Copyright © 2011-2022 走看看