1. 程式人生 > >嘚嘚嘚嘚

嘚嘚嘚嘚

 批量poc

問一:這個poc是怎麼提供證據的?什麼樣的算是有漏洞

問二:批量,是批量檢測什麼?網站url?

反序列化漏洞形成(   serialize(),unserialize()   )

很容易理解的解釋連線:https://www.freebuf.com/articles/web/167721.html

問一:什麼是反序列化,這個有什麼用?

解釋反序列話要先解釋序列化的意思,序列化是把物件轉換位字串儲存;反序列化就是把儲存了的字串反序列化為物件;

在這個物件不用時,轉為字串儲存起來,有用時再轉為物件在記憶體,有利於減少系統資源的浪費

問二:為什麼會形成反序列化漏洞?

反序列化漏洞的形成:伺服器能夠接收我們反序列化過的字串、並且未經過濾的把其中的變數直接放進這些魔術函式裡面的話,就容易造成很嚴重的漏洞了;

比如在url上構造反序列化的payload

問三:什麼情況下容易形成反序列化漏洞?

魔法函式

__construct()當一個物件建立時被呼叫

__destruct()當一個物件銷燬時被呼叫

__toString()當一個物件被當作一個字串使用

__sleep() 在物件在被序列化之前執行

__wakeup將在序列化之後立即被呼叫

 函式用法不嚴謹

 問四:怎麼找到反序列化漏洞? 

網址:https://www.test404.com/post-1106.html?wafcloud=1

Composer,這是一個php的包管理工具,同時他還能自動匯入所以依賴庫中定義的類。這樣一來 unserialize() 函式也就能使用所有依賴庫中的類了,攻擊面又增大不少。

1.Composer配置的依賴庫儲存在vendor目錄下

2.如果要使用Composer的自動類載入機制,只需要在php檔案的開頭加上 require __DIR__ . '/vendor/autoload.php';

漏洞發現技巧

預設情況下 Composer 會從 Packagist下載包,那麼我們可以通過審計這些包來找到可利用的 POP鏈。

PHP鏈的基本思路.

1.在各大流行的包中搜索 __wakeup() 和 __destruct() 函式.

2.追蹤呼叫過程

3.手工構造 並驗證 POP 鏈

4.開發一個應用使用該庫和自動載入機制,來測試exploit.

構造exploit的思路

1.尋找可能存在漏洞的應用

2.在他所使用的庫中尋找 POP gadgets

3.在虛擬機器中安裝這些庫,將找到的POP鏈物件序列化,在反序列化測試payload

4.將序列化之後的payload傳送到有漏洞web應用中進行測試.

問五:常見的反序列化漏洞?cve編號?利用程式?

 

++++++++++++++++++++++++++++++++++++++

CMS漏洞檢測工具 – CMSmap

連線:https://www.freebuf.com/sectool/58022.html

cms常見漏洞收集:https://www.alibabacloud.com/help/zh/faq-list/60798.htm?spm=a2c63.o282931.a1.5.6f8450a91NXShi

  php類cms系統

dedecms、帝國cms、php168、phpcms、cmstop、discuz、phpwind等

  asp類cms系統

zblog、KingCMS等

  .net類cms系統

EoyooCMS等

  國外的著名cms系統

joomla、WordPress 、magento、drupal 、mambo。