pikachu PHP反序列化 XXE SSRF】的更多相关文章

PHP反序列化在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数. 另外这个漏洞一般是在代码审计的时候发现的,在扫描或者黑盒测试的时候很难发现.1.序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:    class S{        public $test="pikachu";    }    $s=new S(); //创建一个对象    serialize($s); //把这个对…
最近在审计公司的某个项目时(Java方面),发现了几个有意思的Blind XXE漏洞,我觉得有必要分享给大家,尤其是Java审计新手,了解这些内容可以让你少走一些弯路. Java总体常出现的审计漏洞如下: >SQL注入 >XSS >CSRF >XXE >SSRF >CRLF注入 >远程命令执行 >反序列化 >文件上传 >任意文件删除 >文件下载 >DWR接口未授权访问 >JSONP >URL报名单绕过 XXE简介 XXE(…
###XML与xxe注入基础知识 1.XMl定义 XML由3个部分构成,它们分别是:文档类型定义(Document Type Definition,DTD),即XML的布局语言:可扩展的样式语言(Extensible Style Language,XSL),即XML的样式表语言:以及可扩展链接语言(Extensible Link Language,XLL). XML:可扩展标记语言,标准通用标记语言的子集,是一种用于标记电子文件使其具有结构性的标记语言.它被设计用来传输和存储数据(而不是储存数据…
之前遇到过很多次php反序列化相关的内容,总结一下. (反)序列化给我们传递对象提供了一种简单的方法.serialize()将一个对象转换成一个字符串,unserialize()将字符串还原为一个对象,在PHP应用中,序列化和反序列化一般用做缓存,比如session缓存,cookie等. 常见的PHP魔术方法: __construct: 在创建对象时候初始化对象,一般用于对变量赋初值. __destruct: 和构造函数相反,当对象所在函数调用完毕后执行. __toString:当对象被当做一个…
小弟也第一次参加hw,经过5天hw,确实也学到了许多的东西,但就本次分享而言,我分享一些我认为在hw里面值得注意的东西以及一些小技巧 0x01 信息收集 信息收集这个多西当然都是老生常谈了,你收集的东西越多,能打的方向也就越多,当然,hw给你打的资源的格式一般为单位名称,系统名称,域名,IP地址.当然,其他的资源可能都大同小异. 网上都有很多信息收集的东西,都是那一套,扫端口,找子域名,看站有没有泄露什么东西,什么敏感文件,看网站的框架.现在,我就先给大家梳理一下. 信息收集的本质有2个,一是把…
红方人员实战手册 声明 Author : By klion Date : 2020.2.15 寄语 : 愿 2020 后面的每一天都能一切安好 分享初衷 一来, 旨在为 "攻击" / "防御"方 提供更加全面实用的参考 还是那句老闲话 "未知攻焉知防", 所有单纯去说 "攻" 或者 "防" 的都是耍流氓, 攻守兼备才能把路越走越宽 二来, 也是为秉承共享协作, 希望能为 红队 及 部分实战攻防研究人员 做出…
一.大类检查点: 二.测试项详细说明 上传功能 绕过文件上传检查功能 上传文件大小和次数限制 注册功能 注册请求是否安全传输 注册时密码复杂度是否后台校验 激活链接测试 重复注册 批量注册问题  登录功能 登录请求是否安全传输 会话固定:Session fixation attack(会话固定攻击)是利用服务器的session不变机制,借他人之手获得认证和授权,然后冒充他人. 关键cookie是否HTTPONLY:如果Cookie设置了HttpOnly标志,可以在发生XSS时避免JavaScri…
AWVS11使用教程 一:普通扫描. 二:报告生成. 三:登陆扫描. Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞. 一:普通扫描 二:报告生成: 三:登录扫描:  AWVS11吾爱破解下载: http://www.52pojie.cn/thread-609275-1-1.html(好像删除了~) AWVS11汉化包: http://www.52pojie.cn/thread-6…
目录 刷题记录:[LCTF]bestphp's revenge 一.知识点 1.SoapClient触发反序列化导致ssrf 2.serialize_hander处理session方式不同导致session注入 3.crlf漏洞 二.解题思路 三.解题步骤 刷题记录:[LCTF]bestphp's revenge 题目复现链接:https://buuoj.cn/challenges 参考链接:https://xz.aliyun.com/t/3341#toc-22 从LCTF WEB签到题看PHP…
目录 刷题记录:[网鼎杯]Fakebook 一.涉及知识点 1.敏感文件泄露 2.sql注入 二.解题方法 刷题记录:[网鼎杯]Fakebook 题目复现链接:https://buuoj.cn/challenges 参考链接:解网鼎杯一道web题(fakebook) 一.涉及知识点 1.敏感文件泄露 访问robots.txt可以得到源码的备份地址 2.sql注入 常规注入,不说了 二.解题方法 这道题比较简单,我靠非预期解做出来了,题目没过滤load_file,可以直接从get注入点盲注出来,贴…