分类 WEB安全 下的文章

利用phar拓展php反序列化漏洞攻击面

0x01 前言

通常我们在利用反序列化漏洞的时候,只能将序列化后的字符串传入unserialize(),随着代码安全性越来越高,利用难度也越来越大。但在不久前的Black Hat上,安全研究员Sam Thomas分享了议题It’s a PHP unserialization vulnerability Jim, but not as we know it,利用phar文件会以序列化的形式存储用户自定义的meta-data这一特性,拓展了php反序列化漏洞的攻击面。该方法在文件系统函数(file_exists()、is_dir()等)参数可控的情况下,配合phar://伪协议,可以不依赖unserialize()直接进行反序列化操作。这让一些看起来“人畜无害”的函数变得“暗藏杀机”,下面我们就来了解一下这种攻击手法。

Continue Reading...

phpinfo中值得注意的信息

在我们平时的渗透、ctf的过程中,或多或少会碰到phpinfo页面。但是这个页面包含的信息太多,常常感觉无从下手,在这里总结一下,可能没有那么全面,随时更新吧。

Continue Reading...

php对象注入总结

0x01前言

暑假里留下的坑,反序列化和对象注入的概念比较模糊,写着写着自己就懵逼了,两个概念搅在一起。。。写的比较浅,有挺多东西还得深入研究。。。

更新: 听说Typecho出事了,这不巧了吗,小弟的博客也是Typecho的。好在搭好了博客之后就把install.php给删了,一场虚惊。看了一下大佬的分析,多好的一个反序列化的实战例子,正好丰富文章,手动滑稽2333333。

Continue Reading...

AngularJS沙盒逃逸姿势总结

前两天做最新的google xss game,遇到AngularJS的客户端模板注入(client-side-template-inject),第一次接触这种漏洞,决定了解一下。

这种漏洞大约出现在16年年初,跟服务端模板注入(ssti)差不多时间,算是比较早的漏洞了。说实话,js菜的一批,AngularJS更是从来没看过,科普文章也看的似懂非懂。。。在这儿收集一下沙盒逃逸的姿势吧,以后碰到这种漏洞就只能是一把梭了。。。

Continue Reading...

hash长度扩展攻击研究

0x01前言

其实这个漏洞在好久之前就遇到过,只是当时水平有限,一直没有静下心来研究一下。最近一直在整理ctf的知识点,查缺补漏,下定决心要整明白这玩意。忙活了这两三天,算是初步搞定了吧(大体理解原理,知道如何利用)。。。在这里记录一下,尽最大努力说明白吧。。。

Continue Reading...