当前位置: 首页 > news >正文

ssrf,csrf漏洞复现

印象深刻的csrf利用:

在phpwind下:漏洞点(但是都是在后台的漏洞)

代码追:

task到unserialize,然后重写PwDelayRun的构造函数,给callback和args赋值,然后当程序执行结束,进入垃圾回收时,(进行反序列化)__destruct就会执行,此时会将call和args的恶意代码执行。

找到__destruct的位置:

class PwDelayRun {private static $instance = null;private $_callback = array();private $_args = array();private function __construct() {}public function __destruct() {foreach (this->_callback as key => $value) {call_user_func_array(value, this->_args[$key]);}}...
}

但是在执行时并没有加载PwDelayRun这个类:

进行反序列化的时候,如果发现不存在的类,就会传入注册好的spl_autoload函数中:

可以发现spl_autoload_register函数的调用:(最后会走入一个include)

include className . '.' . self::_extensions;

命名空间中可以包含\,而在windows下,\也可以作为路径的分隔符。(由此可见,这个漏洞仅限于Windows服务器)整个phpwind全局是没有使用命名空间的,也就是默认命名空间为\,但现在的PwDelayRun类所在的命名空间并不在\下。

所以我们需要生成src\library\utility\PwDelayRun类和\PwDelayRun类两个对象,放在一个数组中,在反序列化前者的过程中include目标文件,在反序列化后者的过程中拿到PwDelayRun对象。

但是在数组传进去的过程中:会被其拦住

public function beforeAction($handlerAdapter) {parent::beforeAction($handlerAdapter);var = unserialize(this->getInput('var'));if (is_array($var)) {this->setOutput(var, 'condition');}
}

在php源码层,对象是用数组来模拟的,所以我们只需要用一个对象代替数组即可。

最后加上csrf:

漏洞本身为后台漏洞,但漏洞又有一个特点,那就是其为GET方法,只需要一个URL即可触发。

[img]http://127.0.0.1/web.php[/img]


http://www.mrgr.cn/news/12517.html

相关文章:

  • 蓝牙资讯|2024Q2全球个人智能音频市场出货量1.1亿部
  • 集合及数据结构第十节(下)————常用接口介绍、堆的应用和java对象的比较
  • 【Linux入门】shell基础篇——while循环与until循环
  • 简易的 Websocket + 心跳机制 + 尝试重连
  • 全国首个高速公路5G-A通感一体基站在宁开通测试
  • Mysql的命令大全
  • 【附源码】Python :三棱柱建模
  • JVM经典的垃圾收集器
  • 自动化编译项目:使用 Bash 脚本与 CMake
  • 游戏开发中的打砖块反弹(godot)
  • 自动化刷题小练习
  • pytorch Dataset类代码学习
  • 牛客小白月赛99部分题解
  • 分布式系统
  • SpringBoot项目整合智谱AI + SSE推送流式数据到前端展示 + RxJava得浅显理解
  • WIFI驱动开发
  • 金融工程--基于akshare的数据获取
  • P1088 [NOIP2004 普及组] 火星人
  • Java | Leetcode Java题解之第376题摆动序列
  • MYSQL 优化