返回

反序列化漏洞的利用方式(下)

发布时间:2022-04-07 23:14:58 435
# php# 漏洞# 研究# 安全漏洞# 网络安全

1.接下来我们来查看一段代码,这段代码接收GET请求cmd参数,然后打印输出,再执行反序列化,反序列化的参数完成由用户掌控,但是有一点不好的是,反序列化自动执行wakeup魔术函数,把所有的参数值都清空了

类执行完成后会自动调用 desctruct函数,我们想发我们的GET请求去执行eval执行,但是怎么绕过呢!

2.我们知道一定得绕过wakeup方法才行,如果我们反序列化的参数不对,那是不是就不会执行wakeup呢,那我们来试试看能不能绕过
第一步咱们来构造一下payload,按照上面的例子,咱们正常序列化后输出,得到的结果为:


第二步测试一下我们初步构造的payload能不能成功

提交后发现可以成功执行我们的payload,如果目标直的过滤的话我们把只有一个参数的反序列化改成其他数据,比如10 ->

这样wakeup也不会执行我们的参数,直接跳过执行其他的方法

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线