码迷,mamicode.com
首页 > 其他好文 > 详细

嘚嘚嘚嘚

时间:2019-01-03 17:24:49      阅读:191      评论:0      收藏:0      [点我收藏+]

标签:pos   stop   alibaba   理解   服务   管理   怎么   ocm   定义   

 批量poc

问一:这个poc是怎么提供证据的?什么样的算是有漏洞

问二:批量,是批量检测什么?网站url?

反序列化漏洞形成(   serialize(),unserialize()   )

很容易理解的解释连接:https://www.freebuf.com/articles/web/167721.html

问一:什么是反序列化,这个有什么用?

解释反序列话要先解释序列化的意思,序列化是把对象转换位字符串保存;反序列化就是把保存了的字符串反序列化为对象;

在这个对象不用时,转为字符串存储起来,有用时再转为对象在内存,有利于减少系统资源的浪费

问二:为什么会形成反序列化漏洞?

反序列化漏洞的形成:服务器能够接收我们反序列化过的字符串、并且未经过滤的把其中的变量直接放进这些魔术函数里面的话,就容易造成很严重的漏洞了;

比如在url上构造反序列化的payload

问三:什么情况下容易形成反序列化漏洞?

魔法函数

__construct()当一个对象创建时被调用

__destruct()当一个对象销毁时被调用

__toString()当一个对象被当作一个字符串使用

__sleep() 在对象在被序列化之前运行

__wakeup将在序列化之后立即被调用

 函数用法不严谨

 问四:怎么找到反序列化漏洞? 

网址:https://www.test404.com/post-1106.html?wafcloud=1

Composer,这是一个php的包管理工具,同时他还能自动导入所以依赖库中定义的类。这样一来 unserialize() 函数也就能使用所有依赖库中的类了,攻击面又增大不少。

1.Composer配置的依赖库存储在vendor目录下

2.如果要使用Composer的自动类加载机制,只需要在php文件的开头加上 require __DIR__ . ‘/vendor/autoload.php‘;

漏洞发现技巧

默认情况下 Composer 会从 Packagist下载包,那么我们可以通过审计这些包来找到可利用的 POP链。

PHP链的基本思路.

1.在各大流行的包中搜索 __wakeup() 和 __destruct() 函数.

2.追踪调用过程

3.手工构造 并验证 POP 链

4.开发一个应用使用该库和自动加载机制,来测试exploit.

构造exploit的思路

1.寻找可能存在漏洞的应用

2.在他所使用的库中寻找 POP gadgets

3.在虚拟机中安装这些库,将找到的POP链对象序列化,在反序列化测试payload

4.将序列化之后的payload发送到有漏洞web应用中进行测试.

问五:常见的反序列化漏洞?cve编号?利用程序?

 

++++++++++++++++++++++++++++++++++++++

CMS漏洞检测工具 – CMSmap

连接:https://www.freebuf.com/sectool/58022.html

cms常见漏洞收集:https://www.alibabacloud.com/help/zh/faq-list/60798.htm?spm=a2c63.o282931.a1.5.6f8450a91NXShi

  php类cms系统

dedecms、帝国cms、php168、phpcms、cmstop、discuz、phpwind等

  asp类cms系统

zblog、KingCMS等

  .net类cms系统

EoyooCMS等

  国外的著名cms系统

joomla、WordPress 、magento、drupal 、mambo。

嘚嘚嘚嘚

标签:pos   stop   alibaba   理解   服务   管理   怎么   ocm   定义   

原文地址:https://www.cnblogs.com/bieff-66/p/10215210.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!