【Web安全】从xxe到phar反序列化
生活随笔
收集整理的這篇文章主要介紹了
【Web安全】从xxe到phar反序列化
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
**重要:**在 PHP 里面解析 xml 用的是 libxml,當 libxml 的版本大于 2.9.0 的時候默認是禁止解析 xml 外部實體內容的。
以下代碼存在 xxe 漏洞。
xml.php:
觸發 xxe 漏洞實現任意文件讀取。
<?xml version="1.0"?> <!DOCTYPE foo [<!ELEMENT foo ANY ><!ENTITY xxe SYSTEM "file:///C:/Windows/win.ini" >]> <foo>&xxe;</foo>
在 xml 中有一個 Test 類,如果能反序列化該類的話就可以構造惡意代碼執行。
支持解析 xml 外部實體的協議如下,可以看到 PHP 支持 phar 協議。也就是說只要有一個文件上傳點,并且文件上傳的路徑是有回顯的,那么就可以配合 xxe 漏洞去觸發反序列化漏洞。
通過 xee 觸發反序列化漏洞進行任意代碼執行。
第一步:先構造 Test 類的 phar 文件,假設生成的 phar 文件已經被上傳到 xml.php 的同一個目錄。
第二步:利用 xxe 漏洞使用 phar 協議解析 phar 文件成功執行命令。
最后
關注私我獲取【網絡安全學習資料·攻略】
總結
以上是生活随笔為你收集整理的【Web安全】从xxe到phar反序列化的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【安全实战】红队攻防技术
- 下一篇: 【安全漏洞】挖洞小记