嘚嘚嘚嘚
批量poc
問一:這個poc是怎麼提供證據的?什麼樣的算是有漏洞
問二:批量,是批量檢測什麼?網站url?
反序列化漏洞形成( serialize(),unserialize() )
很容易理解的解釋連線:https://www.freebuf.com/articles/web/167721.html
問一:什麼是反序列化,這個有什麼用?
解釋反序列話要先解釋序列化的意思,序列化是把物件轉換位字串儲存;反序列化就是把儲存了的字串反序列化為物件;
在這個物件不用時,轉為字串儲存起來,有用時再轉為物件在記憶體,有利於減少系統資源的浪費
問二:為什麼會形成反序列化漏洞?
反序列化漏洞的形成:伺服器能夠接收我們反序列化過的字串、並且未經過濾的把其中的變數直接放進這些魔術函式裡面的話,就容易造成很嚴重的漏洞了;
比如在url上構造反序列化的payload
問三:什麼情況下容易形成反序列化漏洞?
魔法函式
__construct()當一個物件建立時被呼叫
__destruct()當一個物件銷燬時被呼叫
__toString()當一個物件被當作一個字串使用
__sleep() 在物件在被序列化之前執行
__wakeup將在序列化之後立即被呼叫
函式用法不嚴謹
問四:怎麼找到反序列化漏洞?
網址:https://www.test404.com/post-1106.html?wafcloud=1
Composer,這是一個php的包管理工具,同時他還能自動匯入所以依賴庫中定義的類。這樣一來 unserialize() 函式也就能使用所有依賴庫中的類了,攻擊面又增大不少。
1.Composer配置的依賴庫儲存在vendor目錄下
2.如果要使用Composer的自動類載入機制,只需要在php檔案的開頭加上 require __DIR__ . '/vendor/autoload.php';
漏洞發現技巧
預設情況下 Composer 會從 Packagist下載包,那麼我們可以通過審計這些包來找到可利用的 POP鏈。
找PHP鏈的基本思路.
1.在各大流行的包中搜索 __wakeup() 和 __destruct() 函式.
2.追蹤呼叫過程
3.手工構造 並驗證 POP 鏈
4.開發一個應用使用該庫和自動載入機制,來測試exploit.
構造exploit的思路
1.尋找可能存在漏洞的應用
2.在他所使用的庫中尋找 POP gadgets
3.在虛擬機器中安裝這些庫,將找到的POP鏈物件序列化,在反序列化測試payload
4.將序列化之後的payload傳送到有漏洞web應用中進行測試.
問五:常見的反序列化漏洞?cve編號?利用程式?
++++++++++++++++++++++++++++++++++++++
CMS漏洞檢測工具 – CMSmap
連線:https://www.freebuf.com/sectool/58022.html
cms常見漏洞收集:https://www.alibabacloud.com/help/zh/faq-list/60798.htm?spm=a2c63.o282931.a1.5.6f8450a91NXShi
php類cms系統:
dedecms、帝國cms、php168、phpcms、cmstop、discuz、phpwind等
asp類cms系統:
zblog、KingCMS等
.net類cms系統
EoyooCMS等
國外的著名cms系統:
joomla、WordPress 、magento、drupal 、mambo。