嘚嘚嘚嘚
Posted bieff-66
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了嘚嘚嘚嘚相关的知识,希望对你有一定的参考价值。
批量poc
问一:这个poc是怎么提供证据的?什么样的算是有漏洞
问二:批量,是批量检测什么?网站url?
反序列化漏洞形成( serialize(),unserialize() )
很容易理解的解释连接:https://www.freebuf.com/articles/web/167721.html
问一:什么是反序列化,这个有什么用?
解释反序列话要先解释序列化的意思,序列化是把对象转换位字符串保存;反序列化就是把保存了的字符串反序列化为对象;
在这个对象不用时,转为字符串存储起来,有用时再转为对象在内存,有利于减少系统资源的浪费
问二:为什么会形成反序列化漏洞?
反序列化漏洞的形成:服务器能够接收我们反序列化过的字符串、并且未经过滤的把其中的变量直接放进这些魔术函数里面的话,就容易造成很严重的漏洞了;
比如在url上构造反序列化的payload
问三:什么情况下容易形成反序列化漏洞?
魔法函数
__construct()当一个对象创建时被调用
__destruct()当一个对象销毁时被调用
__toString()当一个对象被当作一个字符串使用
__sleep() 在对象在被序列化之前运行
__wakeup将在序列化之后立即被调用
函数用法不严谨
问四:怎么找到反序列化漏洞?
网址:https://www.test404.com/post-1106.html?wafcloud=1
Composer,这是一个php的包管理工具,同时他还能自动导入所以依赖库中定义的类。这样一来 unserialize() 函数也就能使用所有依赖库中的类了,攻击面又增大不少。
1.Composer配置的依赖库存储在vendor目录下
2.如果要使用Composer的自动类加载机制,只需要在php文件的开头加上 require __DIR__ . ‘/vendor/autoload.php‘;
漏洞发现技巧
默认情况下 Composer 会从 Packagist下载包,那么我们可以通过审计这些包来找到可利用的 POP链。
找PHP链的基本思路.
1.在各大流行的包中搜索 __wakeup() 和 __destruct() 函数.
2.追踪调用过程
3.手工构造 并验证 POP 链
4.开发一个应用使用该库和自动加载机制,来测试exploit.
构造exploit的思路
1.寻找可能存在漏洞的应用
2.在他所使用的库中寻找 POP gadgets
3.在虚拟机中安装这些库,将找到的POP链对象序列化,在反序列化测试payload
4.将序列化之后的payload发送到有漏洞web应用中进行测试.
问五:常见的反序列化漏洞?cve编号?利用程序?
++++++++++++++++++++++++++++++++++++++
CMS漏洞检测工具 – CMSmap
连接:https://www.freebuf.com/sectool/58022.html
cms常见漏洞收集:https://www.alibabacloud.com/help/zh/faq-list/60798.htm?spm=a2c63.o282931.a1.5.6f8450a91NXShi
php类cms系统:
dedecms、帝国cms、php168、phpcms、cmstop、discuz、phpwind等
asp类cms系统:
zblog、KingCMS等
.net类cms系统
EoyooCMS等
国外的著名cms系统:
joomla、WordPress 、magento、drupal 、mambo。
以上是关于嘚嘚嘚嘚的主要内容,如果未能解决你的问题,请参考以下文章