php伪协议漏洞_【渗透技巧】PHP伪协议的多种利用场景

本文详细介绍了PHP伪协议在渗透测试中的应用场景,包括利用data伪协议绕过CSRF防御,使用php://filter读取目标主机文件以应对无回显的XXE漏洞,以及通过php://input、phar://和zip://协议实现代码执行。通过实例展示了这些技巧的实际应用。
摘要由CSDN通过智能技术生成

0x00 前言

    PHP中有很多内置URL风格的伪协议,本文以实际案例出发,详细介绍PHP伪协议在渗透测试实战中的多种利用场景

0x01 场景1 CSRF

    一些开发人员在防御csrf的攻击时,仅判断referer是否为来源域名,没有考虑referer为空的情况。利用data伪协议可以将referer置为空,绕过csrf的防御

下面以dvwa环境中的csrf漏洞举例:

将存在判定referer的表单进行BASE64编码,保存 data.html

                                        
1.    2.        3.         4.         5.  

当我们访问data.html,发现请求dvwa请求中referer为空,并且成功执行了csrf攻击,如下图

8ca47c794d44b0392a9bde152e73e6bc.png

0x02 场景2 XXE

    多数时候我们遇到的

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值