嘚嘚嘚嘚

Posted bieff-66

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了嘚嘚嘚嘚相关的知识,希望对你有一定的参考价值。

 批量poc

问一:这个poc是怎么提供证据的?什么样的算是有漏洞

问二:批量,是批量检测什么?网站url?

反序列化漏洞形成(   serialize(),unserialize()   )

很容易理解的解释连接:https://www.freebuf.com/articles/web/167721.html

问一:什么是反序列化,这个有什么用?

解释反序列话要先解释序列化的意思,序列化是把对象转换位字符串保存;反序列化就是把保存了的字符串反序列化为对象;

在这个对象不用时,转为字符串存储起来,有用时再转为对象在内存,有利于减少系统资源的浪费

问二:为什么会形成反序列化漏洞?

反序列化漏洞的形成:服务器能够接收我们反序列化过的字符串、并且未经过滤的把其中的变量直接放进这些魔术函数里面的话,就容易造成很严重的漏洞了;

比如在url上构造反序列化的payload

问三:什么情况下容易形成反序列化漏洞?

魔法函数

__construct()当一个对象创建时被调用

__destruct()当一个对象销毁时被调用

__toString()当一个对象被当作一个字符串使用

__sleep() 在对象在被序列化之前运行

__wakeup将在序列化之后立即被调用

 函数用法不严谨

 问四:怎么找到反序列化漏洞? 

网址:https://www.test404.com/post-1106.html?wafcloud=1

Composer,这是一个php的包管理工具,同时他还能自动导入所以依赖库中定义的类。这样一来 unserialize() 函数也就能使用所有依赖库中的类了,攻击面又增大不少。

1.Composer配置的依赖库存储在vendor目录下

2.如果要使用Composer的自动类加载机制,只需要在php文件的开头加上 require __DIR__ . ‘/vendor/autoload.php‘;

漏洞发现技巧

默认情况下 Composer 会从 Packagist下载包,那么我们可以通过审计这些包来找到可利用的 POP链。

PHP链的基本思路.

1.在各大流行的包中搜索 __wakeup() 和 __destruct() 函数.

2.追踪调用过程

3.手工构造 并验证 POP 链

4.开发一个应用使用该库和自动加载机制,来测试exploit.

构造exploit的思路

1.寻找可能存在漏洞的应用

2.在他所使用的库中寻找 POP gadgets

3.在虚拟机中安装这些库,将找到的POP链对象序列化,在反序列化测试payload

4.将序列化之后的payload发送到有漏洞web应用中进行测试.

问五:常见的反序列化漏洞?cve编号?利用程序?

 

++++++++++++++++++++++++++++++++++++++

CMS漏洞检测工具 – CMSmap

连接:https://www.freebuf.com/sectool/58022.html

cms常见漏洞收集:https://www.alibabacloud.com/help/zh/faq-list/60798.htm?spm=a2c63.o282931.a1.5.6f8450a91NXShi

  php类cms系统

dedecms、帝国cms、php168、phpcms、cmstop、discuz、phpwind等

  asp类cms系统

zblog、KingCMS等

  .net类cms系统

EoyooCMS等

  国外的著名cms系统

joomla、WordPress 、magento、drupal 、mambo。

以上是关于嘚嘚嘚嘚的主要内容,如果未能解决你的问题,请参考以下文章

Python小程序:你看?这千年难遇的雪景—简直“美到犯规”!满屏雪花飞舞!

Python小程序:你看?这千年难遇的雪景—简直“美到犯规” 满屏雪花飞舞