摘要: 靶场内容: <?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __destruct() { echo @highli 阅读全文
posted @ 2021-08-23 21:50 Zeker62 阅读(121) 评论(0) 推荐(0) 编辑
摘要: 靶场内容: 该实验室包含登录功能和受CSRF 令牌保护的删除帐户按钮。用户将点击诱饵网站上显示“点击”一词的元素。 为了解决这个实验,制作一些 HTML 来构建帐户页面并欺骗用户删除他们的帐户。删除帐号后,实验室就解决了。 您可以使用以下凭据登录自己的帐户: wiener:peter 注意 受害者将 阅读全文
posted @ 2021-08-23 19:11 Zeker62 阅读(132) 评论(0) 推荐(0) 编辑
摘要: ##什么是点击劫持? 点击劫持是一种基于界面的攻击,通过点击诱饵网站中的一些其他内容,诱使用户点击隐藏网站上的可操作内容。考虑以下示例: 网络用户访问诱饵网站(可能这是电子邮件提供的链接)并单击按钮以赢取奖品。不知不觉中,他们被攻击者欺骗,按下了一个替代的隐藏按钮,这导致在另一个网站上支付一个帐户。 阅读全文
posted @ 2021-08-23 18:44 Zeker62 阅读(1539) 评论(0) 推荐(0) 编辑
摘要: 显然这是一个文件上传漏洞: 查看网页源代码发现,这里有个JavaScript脚本对上传文件的格式做了限制: 尝试使用带有一句话木马的jpg图片 隐写术: 命令copy /b niuniu.jpg + nmd.php phpniuniu.jpg niuniu.jpg是普通jpg图片,nmd.php是带 阅读全文
posted @ 2021-08-23 17:44 Zeker62 阅读(1400) 评论(0) 推荐(0) 编辑
摘要: 靶场内容 题目:反序列化——说明和反序列化有关 打开靶场:PHP代码——PHP反序列化 solution 这个靶场出来之后,显示出来是一个不完整的PHP代码——括号都没有完全闭合 开始分析: __wakeup()属于魔术方法,通常用于反序列化中。 unserialize() 反序列化函数会检查是否存 阅读全文
posted @ 2021-08-23 17:10 Zeker62 阅读(1016) 评论(0) 推荐(0) 编辑
摘要: 2021/9/13补充,URL编码要使用Notepad++ full encode 第一次编码,然后自然URL编码第二次才能解题 拿到题目,看似好像没有什么可以突破的 不论是检查源代码还是使用dirsearch或者御剑 都查不出有用的文件 今天知道了其实存在一个后缀名为.phps的文件 后缀名为.p 阅读全文
posted @ 2021-08-23 16:30 Zeker62 阅读(933) 评论(0) 推荐(1) 编辑
摘要: PHP序列化格式 假设一个对象User具有以下属性: $user->name = "carlos"; $user->isLoggedIn = true; 序列化之后,对象可能如下所示: O:4:"User":2:{s:4:"name":s:6:"carlos"; s:10:"isLoggedIn": 阅读全文
posted @ 2021-08-23 15:28 Zeker62 阅读(418) 评论(0) 推荐(0) 编辑
摘要: 靶场内容: 本实验使用基于序列化的会话机制和 Ruby on Rails 框架。有一个记录的漏洞利用可以通过此框架中的小工具链实现远程代码执行。 要解决实验室问题,请查找记录的漏洞利用并对其进行调整以创建包含远程代码执行有效负载的恶意序列化对象。然后,将此对象传递到网站以morale.txt从 Ca 阅读全文
posted @ 2021-08-23 15:21 Zeker62 阅读(248) 评论(0) 推荐(0) 编辑
摘要: 靶场内容 该实验室具有使用签名 cookie 的基于序列化的会话机制。它还使用通用的 PHP 框架。尽管您没有源代码访问权限,但您仍然可以使用预构建的小工具链来利用此实验室的不安全反序列化。 为了解决实验室问题,识别目标框架,然后使用第三方工具生成包含远程代码执行有效负载的恶意序列化对象。然后,研究 阅读全文
posted @ 2021-08-23 14:59 Zeker62 阅读(251) 评论(0) 推荐(0) 编辑
摘要: 靶场内容 本实验使用基于序列化的会话机制并加载 Apache Commons Collections 库。尽管您没有源代码访问权限,但您仍然可以使用预先构建的小工具链来利用此实验室。 为了解决实验室问题,请使用第三方工具生成包含远程代码执行负载的恶意序列化对象。然后,将此对象传递到网站以morale 阅读全文
posted @ 2021-08-23 11:52 Zeker62 阅读(416) 评论(0) 推荐(0) 编辑
摘要: 靶场内容 本实验使用基于序列化的会话机制,因此容易受到任意对象注入的影响。为了解决实验室问题,创建并注入恶意序列化对象以morale.txt从 Carlos 的主目录中删除文件。您需要获得源代码访问权限才能解决此实验。 您可以使用以下凭据登录自己的帐户: wiener:peter 有时,您可以通过将 阅读全文
posted @ 2021-08-23 11:06 Zeker62 阅读(159) 评论(0) 推荐(0) 编辑
摘要: 靶场内容: 本实验使用基于序列化的会话机制。某个功能对序列化对象中提供的数据调用危险的方法。要解决实验室问题,请编辑会话 cookie 中的序列化对象,并使用它morale.txt从 Carlos 的主目录中删除文件。 您可以使用以下凭据登录自己的帐户: wiener:peter 您还可以访问备份帐 阅读全文
posted @ 2021-08-23 10:33 Zeker62 阅读(65) 评论(0) 推荐(0) 编辑
摘要: 靶场内容: 本实验使用基于序列化的会话机制,因此容易绕过身份验证。解决实验室,编辑会话cookie中的序列化对象以访问该administrator帐户。然后,删除carlos。 您可以使用以下凭据登录自己的帐户: wiener:peter 靶场解析 这个靶场的关键知识点在于PHP中的 == 弱比较 阅读全文
posted @ 2021-08-23 10:16 Zeker62 阅读(92) 评论(0) 推荐(0) 编辑
摘要: https://portswigger.net/web-security/deserialization/exploiting/lab-deserialization-modifying-serialized-objects 靶场内容: 本实验使用基于序列化的会话机制,因此容易受到权限提升的影响。为 阅读全文
posted @ 2021-08-23 09:52 Zeker62 阅读(86) 评论(0) 推荐(0) 编辑
摘要: 什么是序列化 将复杂的数据结构转换为可以作为有顺序的字节流发送、或者转化为更扁平的格式以方便接收。 序列化使如下操作更简单: 写入复杂的数据到进程间的内存、文件或者数据库 发送复杂的数据,例如在网络、应用程序的不同组件之间、在API中调用复杂数据 当一个对象被序列化的时候,它的状态也就成了一种“持久 阅读全文
posted @ 2021-08-23 09:03 Zeker62 阅读(1660) 评论(0) 推荐(0) 编辑