当前位置: 首页 > article >正文

pikachu靶场:php反序列化漏洞

pikachu靶场:php反序列化漏洞

文章目录

  • pikachu靶场:php反序列化漏洞
    • 代码审计
    • 漏洞利用

在这里插入图片描述

代码审计

像这种反序列化的代码基本都是代码审计出的

在这里插入图片描述

// 定义一个名为S的类,该类有一个属性$test和一个构造函数  
class S{  
    var $test = "pikachu";  // $test是一个属性,它的默认值为"pikachu"  
      
    // 定义一个构造函数,每当创建S类的实例时,都会执行这个函数  
    function __construct(){  
        echo $this->test;  // 输出$this->test的值,即"pikachu"  
    }  
}  
  
  
// 这行代码似乎是尝试序列化和反序列化一个对象,但并未使用结果,且可能存在安全风险  
//O:1:"S":1:{s:4:"test";s:29:"<script>alert('xss')</script>";}  
  
// 初始化一个空字符串变量$html,用来构建HTML输出  
$html='';  
  
// 检查$_POST数组中是否有键为'o'的元素,如果有则执行下面的代码块  
if(isset($_POST['o'])){  
    // 从$_POST数组中获取键为'o'的值,并赋值给变量$s  
    $s = $_POST['o'];  
      
    // 尝试反序列化$s,如果失败则静默失败(不会显示错误信息),成功则赋值给变量$unser  
    if(!@$unser = unserialize($s)){  
        // 如果反序列化失败,则打印出错误信息,并赋值空字符串给$html  
        var_dump($unser);  // 打印出$unser的值(如果反序列化失败的话,会是false)  
        $html.="<p>大兄弟,来点劲爆点儿的!</p>";  // 构建HTML输出,显示一条消息:"大兄弟,来点劲爆点儿的!"  
    }else{  
        // 如果反序列化成功,则构建HTML输出,显示$unser的属性$test的值  
        $html.="<p>{$unser->test}</p>";  // 显示属性$test的值,如果反序列化成功的话,会是"pikachu"  
    }  
}

首先,这段代码中的unserialize()函数可能会导致安全问题。unserialize()函数用于将序列化的字符串转换回原来的对象或值。然而,如果序列化的数据中包含恶意代码,那么在反序列化时,这段恶意代码可能会被执行,从而带来安全风险。

在这段代码中,通过POST请求接收一个序列化的字符串,并将其反序列化为一个S类的对象。如果这个序列化的字符串中包含恶意代码,那么在反序列化时,这段恶意代码可能会被执行,从而造成安全问题。

为了解决这个问题,你可以对反序列化的对象进行限制,只允许符合规定的类或类型被反序列化。另外,你也可以使用其他方法来处理序列化的数据,例如使用json_decode()函数将序列化的字符串转换为JSON格式的字符串,然后对JSON数据进行验证和处理。

另外,这段代码中还使用了@操作符来抑制错误信息。这可能会导致一些错误被忽略,从而使得代码中的问题难以被发现和解决。建议在开发过程中避免使用@操作符,以便及时发现和处理错误。

除此之外,代码中的变量命名也需要改进。例如,变量 h t m l 的命名不够明确,不利于代码的可读性和可维护性。建议使用更具描述性的变量名,例如 html的命名不够明确,不利于代码的可读性和可维护性。建议使用更具描述性的变量名,例如 html的命名不够明确,不利于代码的可读性和可维护性。建议使用更具描述性的变量名,例如responseHtml。

漏洞利用

分析对象进行序列化构造
这个对象名就一个字S,并且只有一个属性,属性名是字符串类型,一共是4个字符,对内容进行恶意构造:

O:1:"S":1:{s:4:"test";s:49:"<a href="javascript:alert(/xss/)" >onclice me</a>";}

进行攻击
在这里插入图片描述

在这里插入图片描述

利用完成


http://www.kler.cn/news/155641.html

相关文章:

  • Mac下更新python
  • 后端Long型数据传到前端js后精度丢失的问题
  • 02.PostgreSQL 查询处理期间发生了什么?
  • 单片机学习11——矩阵键盘
  • 【无标题】我们只能用成功来摧毁我们,原来的自己只会破败自己的事情。
  • redis实现消息延迟队列
  • 使用Redis构建任务队列
  • Hdoop学习笔记(HDP)-Part.02 核心组件原理
  • 基于SSM的职业高中智慧作业试题系统设计
  • 3dMax拼图生成工具Puzzle2D使用教程
  • Java Throwable
  • Spring中@Transactional注解
  • QueryRunner报红处理
  • electron-vue运用及案例代码
  • 后端项目连接数据库-添加MyBatis依赖并检测是否成功
  • flutter开发实战-为ListView去除Android滑动波纹
  • 在cmd下查看mysql表的结构信息
  • 【Android踩过的坑】13.Android Studio 运行成功,但APP没有安装上的问题
  • electron打包 Error output: !include: could not find:
  • 挖漏洞之SQL注入
  • Python---格式化输出与%百分号----涉及转义符 \ 反斜杠的使用
  • FLASK博客系列5——模板之从天而降
  • electerm下载和安装
  • YOLOv7+姿态估计Pose+tensort部署加速
  • MDETR 论文报告
  • MySQL中的锁(简单)
  • thinkphp 判断当前页 导航条高亮等方法
  • Android 13 - Media框架(21)- ACodec(三)
  • selinux-policy-default(2:2.20231119-2)软件包内容详细介绍(5)
  • 【深度学习实验】图像处理(四):PIL——自定义图像数据增强操作(图像合成;图像融合(高斯掩码))