param.class.php 漏洞,Pikachu漏洞练习平台实验——php反序列化、XXE、SSRF(九)

1.序列化和反序列化

1.1.概述

在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。

序列化serialize()

序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:

classS{public $test="pikachu";

}$s=new S(); //创建一个对象

serialize($s); //把这个对象进行序列化

序列化后得到的结果是这个样子的:O:1:"S":1:{s:4:"test";s:7:"pikachu";}

O:代表object1:代表对象名字长度为一个字符

S:对象的名称1:代表对象里面有一个变量

s:数据类型4:变量名称的长度

test:变量名称

s:数据类型7:变量值的长度

pikachu:变量值

反序列化unserialize()

就是把被序列化的字符串还原为对象,然后在接下来的代码中继续使用。

$u=unserialize("O:1:"S":1:{s:4:"test";s:7:"pikachu";}");echo $u->test; //得到的结果为pikachu

序列化和反序列化本身没有问题,但是如果反序列化的内容是用户可以控制的,且后台不正当的使用了PHP中的魔法函数,就会导致安全问题

常见的魔法:

__construct():当一个对象创建时被调用

__destruct():当一个对象销毁时被调用

__toString():当一个对象被当作一个字符串使用

__sleep() :在对象在被序列化之前运行

__wakeup:将在序列化之后立即被调用

漏洞举例

classS{var $test = "pikachu";function__destruct(){echo $this->test;

}

}$s = $_GET['test'];

@$unser = unserialize($a);

payload如下 O:1:"S":1:{s:4:"test";s:29:"";}

1.2.实验

43e45564bc89fad82c9f30217f6c9a3e.png

这里有个接口可以接受一个反序列化的对象,下面是后端代码

426f3d25dff6fa3bb8ea6cc511d2882e.png

我们可以利用相似的代码生成一个反序列化的字符串

反序列化一般通过代码审计的方式发现

<?phpclassS {var $test = "

}echo '
';$a = newS();echo serialize($a);?>

访问上面的 php 文件,查看源码,复制 echo 的内容

e7cdb114bf3ca8c789596ab39444dd4f.png

提交下面的 payload

O:1:"S":1:{s:4:"test";s:29:"";}

反序列化的结果是一个 JS 的弹窗,我们提交后就能进行 XSS 攻击

254790f7e374ef1e5a0b9b0d68ec2092.png

2.XXE

2.1.概述

XXE,"xml external entity injection",即"xml外部实体注入漏洞"。

攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题

也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。

具体的关于xml实体的介绍,可以在网上先查一下。XML语法结构大致如下

第一部分:XML声明部分<?xml version="1.0"?>第二部分:文档类型定义 DTD

]>

第三部分:文档元素

Dave

Tom

其中,DTD(Document Type Definition,文档类型定义),用来为 XML 文档定义语法约束,可以是内部申明也可以使引用外部DTD现在很多语言里面对应的解析xml的函数默认是禁止解析外部实体内容的,从而也就直接避免了这个漏洞。

① 内部申明DTD格式元素申明]>② 外部引用DTD格式③ 引用公共DTD格式识名" "公共DTD的URI">

外部实体引用 Payload

]>&f;

2.2.实验

PHP中有一个函数 simplexml_load_string() 将形式良好的 xml 字符串转换为 SimpleXMLElement 对象

在PHP里面解析xml用的是libxml,其在 ≥2.9.0 的版本中,默认是禁止解析xml外部实体内容的。

本章提供的案例中,为了模拟漏洞,Pikachu平台手动指定 LIBXML_NOENT 选项开启了xml外部实体解析。

7b59ab935ee2341a9905a4705b9c55ad.png

在 Pikachu 平台上,我们先提交一个正常的 xml 数据

]>&hacker;

它将我们定义的实体内容打印在了前端

3a4cdde4dfa7e7c0d6d2cd028191f2f7.png

如果我们提交下面这样的payload,就能看到服务器上的文件内容

]>&f;

bbf0671e456cfac824cf93ade3f3697a.png

3.SSRF

3.1.概述

SSRF(Server-Side Request Forgery,服务器端请求伪造)

其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制

导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据。

即以存在SSRF漏洞的服务器为跳板取得其他应用服务器的信息。

数据流:攻击者 -----> 服务器 ----> 目标地址

根据后台使用的函数的不同,对应的影响和利用方法又有不一样

PHP中下面函数的使用不当会导致SSRF:

file_get_contents()

fsockopen()

curl_exec()

如果一定要通过后台服务器远程去对用户指定("或者预埋在前端的请求")的地址进行资源请求,则请做好目标地址的过滤。

你可以根据"SSRF"里面的项目来搞懂问题的原因

3.2.SSRF(curl)

2e599caeeb412cf9f5204124eae30612.png在这个实验中,pikachu平台提供了一个链接,点击这个链接可以返回一首诗。

观察 url 发现它传递了一个 url 给后台

b4b35ab6892b45cb5f757603567bbae4.png我们可以把 url 中的内容改成内网的其他服务器上地址和端口,探测内网的其他信息,比如端口开放情况,下面这个例子就探测出129这台机器开放了22端口

06803dcb8eb38730b70ef8cf00d3e1cb.png

3.2.SSRF(file_get_content)

file_get_content 可以对本地和远程的文件进行读取,比如

http://192.168.171.133/pikachu/vul/ssrf/ssrf_fgc.php?file=http://192.168.171.129/index.html

http://192.168.171.133/pikachu/vul/ssrf/ssrf_fgc.php?file=file:///C://1.tx

或者使用 filter 取得页面 源码

http://192.168.171.133/pikachu/vul/ssrf/ssrf_fgc.php?file=php://filter/read=convert.base64-encode/resource=ssrf.php

b189166a53d2984c4470e2a63ff4026c.png

再进行 base64 解码 就能得到页面源码

6d741168e612d7ee8bfcb68c46934481.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值