iT邦幫忙

2021 iThome 鐵人賽

DAY 20
0

Q4. PHP 反序列化利用?

  1. POP Chain

    • 常見的涵數:exec()passthru()popen()system()file_put_contents()file_get_contents()unlink()
  2. __wakeup 失效 (CVE-2016-7124)

    • __wakeup :反序列化時觸發,當其失效時,可能繞過限制並且相關漏洞
    • 影響的版本:PHP 5~5.6.25 與 PHP 7~7.0.10
  3. bypass 反序列化

    • 執行反序列化時,使用正規進行攔截
  4. 反序列化字元逃逸 (CVE-2015-8562)(Joomla)

    • 影響版本:PHP < 5.6.13
  5. session 型

    • PHP seesion 相關設定

      • session.save_path (session 的儲存位置,通常默認在 /tmp)
      • session.auto_start (是否在 request 時自動啟動一個 session,莫認為 0 不啟動)
      • session.serialize_handler (定義序列化/反序列化的處理器,默認使用php)
  6. Exception/Error 繞過

CVE-2016-7124 參考資料:https://blog.csdn.net/solitudi/article/details/107498944

Joomla 參考資料:https://zhuanlan.zhihu.com/p/64017530

參考資料:https://www.freebuf.com/articles/web/285688.html

參考資料:https://www.cnblogs.com/bmjoker/p/13742666.html#gallery-19

參考資料:https://marmalade.vip/phpserializezongjie.html


上一篇
【第十九天 - PHP反序列化(1)】
下一篇
【第二十一天 - Javascript】
系列文
【CTF衝衝衝 - Web篇】30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言