主页

利用 phar 拓展 PHP 反序列化攻击面

0x01 前言 在上一篇文章:《PHP反序列化漏洞利用与学习》中主要对对反序列化基础、魔术方法、POP Chain、PHP反序列化漏洞常见的挖掘思路、绕过技巧和防御手段等方面进行了学习,以及复现分析了 Typecho 反序列化漏洞导致前台 GETShell的实例,这篇文章将主要学习在文件操作中通过phar://流包装器来触发反序列化,拓宽PHP反序列化的攻击面。 通常我们在利用反序列化漏洞的时候,只能将序列化后的字符串传入unserialize(),随着代码安全性越来越高,利用难度也越来越大。在2018年的 Black Hat上,安全研究员 Sam Thomas 分享了议题 It’s a PHP unserialization vulnerability Jim, but not ...

阅读更多

攻防世界 ADWorld Web 部分题解(1)

0x01 Cat XCTF 4th-WHCTF-2017 抓住那只猫 fuzz url, 得到如下结果: 127.0.0.1 / 39.156.69.79(baidu.com),返回 ping 结果。 非法 URL (特殊字符),返回 Invalid URL。 %80 %81 ...,返回 Django 报错信息。 在 Request information/Settings 中观察到 DATABASES 项信息为: 'default': {'ATOMIC_REQUESTS': False, 'AUTOCOMMIT': True, 'CONN_MAX_A...

阅读更多

Javascript 原型链污染攻击学习

0x01 prototype / __proto__ 在 JavaScript 中,我们通常以构造函数的方式来定义一个类: function Foo() { //Foo类的构造函数 this.bar = 1; //Foo类的一个属性 } new Foo(); 为了简化编写JavaScript代码,ECMAScript 6后增加了class语法,但class其实只是一个语法糖。 同样地,我们可以在构造函数内部定义类的方法: function Foo() { this.bar = 1; this.show = function() { console.log(this.bar); } } (new Foo()).show() 当我们通过这样的...

阅读更多

服务端模板注入攻击(SSTI)学习

0x01 什么是SSTI 服务端模板注入 (Server-Side Template Injection),即服务端接收了用户的输入,将其作为 Web 应用模板内容的一部分,在进行目标编译渲染的过程中,执行了用户插入的恶意内容,因而可能导致了敏感信息泄露、代码执行、GetShell 等问题。 模板注入涉及的是服务端Web应用使用模板引擎渲染用户请求的过程,这里使用 PHP 模版引擎 Twig 作为示例来说明服务端模板注入的原理,考虑如下代码: <?php require_once dirname(__FILE__).'/../lib/Twig/Autoloader.php'; Twig_Autoloader::register(true); $twig = new Tw...

阅读更多

PHP 反序列化漏洞利用与学习

PHP反序列化基础 序列化与反序列化 序列化是一种将对象状态转换为字节流的机制。反序列化是一个相反的过程,其中字节流用于重新创建内存中的实际对象。此机制用于持久化对象,便于数据(对象)的存储和(在网络节点中的)传输。 PHP中的反序列化函数 序列化对象 - 在会话中存放对象,PHP提供了以下两个函数用于序列化与反序列化: serialize() //Object → String unserialize() //String → Object /* 1.序列化时只保留了对象的类名和变量 2.反序列化前上下文中应保证对象的类已定义*/ Demo: <?php class Person { private $key; protected ...

阅读更多

XML外部实体注入漏洞与利用学习

什么是XXE XML外部实体注入(XML External Entity Injection),即攻击者通过干扰应用程序对XML数据的处理,从而实现读取应用程序服务器文件系统中的文件,并与应用程序本身可以访问到的任何后端或外部系统进行交互的一种Web安全漏洞。 在XML1.0标准里,XML文档结构里定义了实体(entity)这个概念.实体可以通过预定义在文档中调用,实体的标识符可访问本地或远程内容.如果在这个过程中引入了”污染”源,在对XML文档处理后则可能导致信息泄漏等安全问题。 在某些情况下,攻击者可以通过利用XXE漏洞执行服务端请求伪造攻击(server-side request forgery)来升级XXE攻击以危及底层服务器或者其他后端基础架构。 XML基础 ...

阅读更多

第五空间网络安全大赛Web Writeup

如何评价2019第五空间网络安全创新能力大赛线上赛? 空相 100pt param is id :) # 1.http://111.33.164.4:10001/?id=1%27 param is id :) Username:admin Password:./25d99be830ad95b02f6f82235c8edcf7.php # 2.http://111.33.164.4:10001/25d99be830ad95b02f6f82235c8edcf7.php?token=1DJATMVRTTTG8Q00000020PH2SVDPVQ1 flag{88d3e24c2cab001e159de86f8e8e3064} 五叶 300pt fuzz如下: # Wrong...

阅读更多

De1ta CTF 2019 Web Writeup

SSRF ME 题目分析 题目源代码: #! /usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request import socket import hashlib import urllib import sys import os import json reload(sys) sys.setdefaultencoding('latin1') app = Flask(__name__) secert_key = os.urandom(16) class Task: def __init__(self, action, param, sign, ip): ...

阅读更多