当前位置: 首页 > wzjs >正文

上海云站网络技术服务中心网站推广策略

上海云站网络技术服务中心,网站推广策略,网站开发问题,c2b模式是什么意思啊目录 PHP-属性权限特征-共有&私有&保护 PHP-绕过漏洞-CVE&字符串逃逸 PHP-原生类获取&利用&配合 原生类利用简单案例Demo-XSS PHP-属性权限特征-共有&私有&保护 1、对象变量权限: public(公共的):在本类内部、外部类、子类都可以访…

目录

PHP-属性权限特征-共有&私有&保护

PHP-绕过漏洞-CVE&字符串逃逸

PHP-原生类获取&利用&配合

原生类利用简单案例Demo-XSS


PHP-属性权限特征-共有&私有&保护


1、对象变量权限:
public(公共的):在本类内部、外部类、子类都可以访问
protect(受保护的):只有本类或子类或父类中可以访问
private(私人的):只有本类内部可以使用
2、序列化数据显示:
public 属性序列化的时候格式是正常成员名
private 属性序列化的时候格式是%00 类名%00 成员名
protect 属性序列化的时候格式是%00*%00 成员名

%00代表 NULL 字节,下面代码为了直观显示,使用var_export函数进行转义显示未\0

PHP-绕过漏洞-CVE-2016-7124


1、CVE-2016-7124(__wakeup 绕过)
漏洞编号:CVE-2016-7124
影响版本:PHP 5<5.6.25; PHP 7<7.0.10
漏洞危害:如存在__wakeup 方法,调用 unserilize()方法前则先调用__wakeup 方
法,但序列化字符串中表示对象属性个数的值大于真实属性个数时会跳过__wakeup 执行

<?php
header("Content-type: text/html; charset=utf-8");
//public private protected 说明
class test{public $name;private $age;protected $sex;public function __construct($name,$age,$sex){echo "__construct被调用\n";}public function __wakeup(){echo '反序列化时__wakeup被执行!!!';}
}unserialize($_GET['x']);

 正常情况下在反序列化时,__weakeup被调用

 但序列化字符串中表示对象属性个数的值大于真实属性个数时会跳过__wakeup 执行

测试使用的php版本在漏洞范围内

 

案例:
[极客大挑战 2019]PHP


1、下载源码www.zip分析,触发 flag 条件


2、从代码上看,需要username=admin才能输出flag,但是由于反序列化必然会执行__wakeup 强制改变 username 值,且通过传入select参数反序列化


3、利用语言漏洞绕过 CVE-2016-7124,随便传入一个值可以看到php版本在漏洞范围内


4、构造 payload 后 修改满足漏洞条件触发

payload:O:4:"Name":3:{s:14:"%00Name%00username";s:5:"admin";s:14:"%00Name%00password";s:3:"100";}

 注意改变属性个数

PHP-原生类获取&利用&配合

原生类(Native class)是指在编程语言的核心库或标准库中提供的类,这些类是语言本身提供的,而不是由用户自定义的类。原生类通常包含语言内置的功能和特性,用于解决常见的编程任务和操作。

PHP原生类使用场景:在代码中没有看到魔术方法的情况下使用的,如果对方环境没有开启相关模块功能,那么是没用的。

使用脚本在本地生成原生类,需要再php.ini文件中尽可能打开多的模块,这样可以生成更多可利用的原生类。代码如下:

<?php
$classes = get_declared_classes();
foreach ($classes as $class) {$methods = get_class_methods($class);foreach ($methods as $method) {if (in_array($method, array('__destruct','__toString','__wakeup','__call','__callStatic','__get','__set','__isset','__unset','__invoke','__set_state'))) {print $class . '::' . $method . "\n";}}
}

 找到php.ini文件

 

原生类利用简单案例Demo-XSS

<?php
highlight_file(__file__);
$a = unserialize($_GET['k']);
echo $a;
?>

思路:

1.先看能触发的魔术方法-echo能够触发__toString方法
2.代码中没写魔术方法调用逻辑,那就需要用到原生类
3.使用魔术方法的原生类去利用
4.获取魔术方法的原生类(使用脚本去生成,生成多少与当前环境模块开关有关
默认的原生类生成脚本有太多原生类和方法了,这里只保留__toString方法,生成其有的原生类)

 创建一个异常对象,并序列化

<?php
$a=new Exception("<script>alert('xiaodi')</script>");
echo urlencode(serialize($a));
?>

代码中echo一个反序列化的对象,是会异常的,php中对象不能转换为字符串,故而形成了pop链。

创建异常对象(产生异常返回xss代码)  ->  传入序列化后的异常对象  ->  echo 反序列化得到异常对象  ->  对象不能转字符串(异常返回xss代码)  ->  echo触发toString将返回的xss代码输出被浏览器渲染

http://www.dtcms.com/wzjs/269608.html

相关文章:

  • 网站前台数据库宣传软文模板
  • 好的做网站百度seo和谷歌seo有什么区别
  • 盐城企业做网站多少钱网络培训机构
  • 在阿里云做网站教程网络平台推广广告费用
  • 做网站开发的公司销售网站百度收录查询
  • 英文网站设计哪里好最近国际时事热点事件
  • 旅游网站建设标书网站主页
  • 简历制作网站哪个好龙岩seo
  • 做网站的电脑自带软件是什么bt磁力猪
  • 直播网站建设书籍推广软文200字
  • 营销型网站的设计步骤百度扫一扫识别图片
  • php网站如何上传数据库留号码的广告网站不需要验证码
  • 天津网站建设政府seo外包服务
  • 网站维护运营主要是做什么的杭州网站优化
  • 网站开发公司人员配置郑州官网网站优化公司
  • 舆情网站入口网址大全名字营销型网站制作建设
  • 福州正规网站建设公司推荐搜索指数分析
  • 男人和女人做性网站上海网站优化公司
  • 打电话沟通做网站话术seo点击软件排名优化
  • 怎么做教育类型的网站淘宝店铺推广方法
  • 免费建立个人app网站免费推广的渠道有哪些
  • 手机软件制作和做网站相同百度seo点击软件
  • 做网站显示上次登录时间代码关键词排名零芯互联关键词
  • 网站抽奖模块怎么做百度提交网站收录入口
  • 设计精美的网站怎么出售友情链接
  • 做网店装修的网站有哪些内容数据分析网站
  • 代码运行框wordpress6seo排名优化培训
  • 无锡鑫融建设网站b站免费版入口
  • 手工做女宝宝衣服的网站玉林网站seo
  • 青岛市建设监督管理局网站综合搜索引擎