强网杯2019-upload

强网杯2019 upload 复现WP

分析

整体review一遍,注册登录走一遍,另外发现可以上传文件,直接提交php后缀会提示forbidden,传图片木马,抓包修改上传也无法利用。

发现cookie是一串base64的加密字符串,解密后是一串序列化字符串.

SSRF-服务端请求伪造

  • SSRF:服务端请求伪造漏洞
  • 原理:由攻击者构造的攻击链接传给服务端执行造成的漏洞,一般用在外网探测或攻击内网服务。漏洞大多数发生在连接外网与内网的跳板机中
  • 成因:服务器未对发起请求的URL进行有效检测和过滤。
  • 哪些地方容易出现SSRF:
    • 网站的分享功能
    • 在线翻译,通过URL地址进行翻译
    • PC到手机的转码服务(通过url把原网址内容转成适合手机阅读的情况)
    • 图片文章的加载、下载、收藏
    • ……..

PHP反序列化

序列化与反序列化

  • 序列化:在PHP中,序列化用于存储或传递 PHP 的值(比如数组或者类的值)的过程中,同时不丢失其类型和结构。就是将数组和类的值转换成字符串来传递。
  • 反序列化:将已经序列化的对象/数组的字符串还原成对象/数组格式。

为什么要序列化?有利于存储或传递 PHP 的值,同时不丢失其类型和结构。