关于如何利用php的原生类进行XSS
在CTF中,这一类型的题目一般会在代码中给出反序列化点,但是却找不到pop链,类似于[BJDCTF 2nd]xss之光
这一题,通过GitHack下载代码后,发现如下:
我们可以看到题目代码给出了反序列化点,却没有给出pop链,这个时候就可以考虑到利用php的原生类进行XSS
我们首先需要了解一下PHP序列化及其反序列化的魔术方法
__ toString __:当对象被当作一个字符串使用时候调用(不仅仅是echo的时候,比如file_exists()判断也会触发)
这里主要讲两个Php的内置类:Error和Exception
Error
适用于php7版本
Error类是php的一个内置类,用于自动自定义一个Error,因为它内置有一个toString的方法,在php7的环境下可能会造成一个xss漏洞。
利用方法:
我们可以看到成功执行了我们构造的恶意代码
Exception
适用于php5、7版本
这个类利用的方式和原理和Error 类相同,只是适用范围更广
利用方法:
可以看到恶意代码同样被执行了
【推荐】还在用 ECharts 开发大屏?试试这款永久免费的开源 BI 工具!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 软件产品开发中常见的10个问题及处理方法
· .NET 原生驾驭 AI 新基建实战系列:向量数据库的应用与畅想
· 从问题排查到源码分析:ActiveMQ消费端频繁日志刷屏的秘密
· 一次Java后端服务间歇性响应慢的问题排查记录
· dotnet 源代码生成器分析器入门
· ThreeJs-16智慧城市项目(重磅以及未来发展ai)
· .NET 原生驾驭 AI 新基建实战系列(一):向量数据库的应用与畅想
· Browser-use 详细介绍&使用文档
· 软件产品开发中常见的10个问题及处理方法
· Vite CVE-2025-30208 安全漏洞