p0's blog | 破 关注网络安全
php反序列化漏洞
发表于: | 分类: Web渗透 | 评论:3 | 阅读: 1006

测试代码:

QQ截图20160625121135.png

漏洞利用:

clipboard.png

exp.txt内容为:

O:3:"foo":2:{s:4:"file";s:9:"shell.php";s:4:"data";s:16:"<?php phpinfo();";}

就会在当前目录下生成一个shell.php

clipboard1.png

然而要找一个方法来将exp.txt存放在服务器上。为此,我们必须找到一个文件/图片上传功能,然后以序列化的有效载荷上传该文件。

如果allow_url_fopen开启那么PHP函数file_get_contents可以接收远程URL作为其参数。在这种情况下,可以向该函数中输入一个包含一个恶意文件的URL,该文件中包含了序列化的植入于一个远程服务器上的恶意数据。

clipboard2.png

理解exp内容:

O:3{:                            [ Object, takes 3 parameter with name foo]

”foo”: 2:{ [Parameter foo takes 2 values]

S:4:”file”;s:9:”shell.php”; [String, 4 chars long, value “file”, string 9 chars long, value
shell.php]

s:4:"data";s:16:"<?php phpinfo();";} String, 4 chars long, string 16 chars long, value”<?php phpinfo();”


著作权归作者所有。
商业转载请联系作者获得授权,非商业转载请注明出处。
作者:p0
链接:http://p0sec.net/index.php/archives/16/
来源:http://p0sec.net/

已有 3 条评论

  1. leo leo

    666 学习了

    1. p0 p0

      表哥,怎么还来两遍呢

  2. leo leo

    666 学习了

添加新评论

TOP