本文介绍: 另外,你也可以使用其他方法处理序列化数据例如使用json_decode()函数序列化字符串转换为JSON格式字符串然后对JSON数据进行验证处理。然而,如果序列化数据包含恶意代码,那么在反序列化时,这段恶意代码可能会被执行,从而带来安全风险。在这段代码中,通过POST请求接收一个序列化的字符串,并将其反序列化为一个S类的对象。如果这个序列化的字符串包含恶意代码,那么在反序列化时,这段恶意代码可能会被执行,从而造成安全问题。的命名不够明确,不利于代码的可读性和可维护性

pikachu靶场:php序列漏洞

在这里插入图片描述

代码审计

像这种反序列化的代码基本都是代码审计出的

在这里插入图片描述

// 定义一个名为S的类,该类有一个属性$test和一个构造函数  
class S{  
    var $test = "pikachu";  // $test是一个属性,它的默认值为"pikachu"  
      
    // 定义一个构造函数,每当创建S类的实例时,都会执行这个函数  
    function __construct(){  
        echo $this->test;  // 输出$this->test的值,即"pikachu"  
    }  
}  
  
  
// 这行代码似乎是尝试序列化和反序列化一个对象,但并未使用结果,且可能存在安全风险  
//O:1:"S":1:{s:4:"test";s:29:"&lt;script&gt;alert('xss')</script&gt;";}  
  
// 初始化一个空字符串变量$html用来构建HTML输出  
$html='';  
  
// 检查$_POST数组是否有键为'o'的元素,如果有则执行下面的代码块  
if(isset($_POST['o'])){  
    // 从$_POST数组获取键为'o'的值,并赋值变量$s  
    $s = $_POST['o'];  
      
    // 尝试反序列化$s,如果失败则静默失败(不会显示错误信息),成功则赋值变量$unser  
    if(!@$unser = unserialize($s)){  
        // 如果反序列化失败,则打印错误信息,并赋值字符串给$html  
        var_dump($unser);  // 打印出$unser的值(如果反序列化失败的话,会是false
        $html.="<p>大兄弟,来点劲爆点儿的!</p>";  // 构建HTML输出显示一条消息:"大兄弟,来点劲爆点儿的!"  
    }else{  
        // 如果反序列化成功,则构建HTML输出显示$unser的属性$test的值  
        $html.="<p>{$unser->test}</p>";  // 显示属性$test的值,如果反序列化成功的话,会是"pikachu"  
    }  
}

首先,这段代码中的unserialize()函数可能会导致安全问题。unserialize()函数用于将序列化的字符转换回原来的对象或值。然而,如果序列化的数据包含恶意代码,那么在反序列化时,这段恶意代码可能会被执行,从而带来安全风险

在这段代码中,通过POST请求接收一个序列化的字符串,并将其反序列化为一个S类的对象。如果这个序列化的字符串中包含恶意代码,那么在反序列化时,这段恶意代码可能会被执行,从而造成安全问题

为了解决这个问题,你可以对反序列化的对象进行限制,只允许符合规定的类或类型被反序列化。另外,你也可以使用其他方法处理序列化的数据,例如使用json_decode()函数将序列化的字符转换为JSON格式字符串,然后对JSON数据进行验证处理

另外,这段代码中还使用了@操作符来抑制错误信息。这可能会导致一些错误忽略,从而使得代码中的问题难以被发现解决建议开发过程中避免使用@操作符以便及时发现处理错误。

除此之外,代码中的变量命名需要改进。例如,变量

h

t

m

l

命名不够明确,不利于代码的可读性和可维护性。建议使用更具描述性的变量名,例如

html命名不够明确,不利于代码的可读性和可维护性。建议使用更具描述性的变量名,例如

html命名不够明确,不利于代码的可读性和可维护性。建议使用更具描述性的变量名,例如responseHtml。

漏洞利用

分析对象进行序列化构造
这个对象名就一个字S,并且只有一个属性属性名是字符串类型,一共是4个字符,对内容进行恶意构造:

O:1:"S":1:{s:4:"test";s:49:"<a href="javascript:alert(/xss/)" >onclice me</a>";}

进行攻击
在这里插入图片描述

在这里插入图片描述

利用完成

原文地址:https://blog.csdn.net/weixin_70137901/article/details/134642011

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任

如若转载,请注明出处:http://www.7code.cn/show_21910.html

如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱suwngjj01@126.com进行投诉反馈,一经查实,立即删除

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注