专栏名称: 亿人安全
知其黑,守其白。手握利剑,心系安全。主要研究方向包括:Web、内网、红蓝对抗、代码审计、安卓逆向、工控、ctf系列。
今天看啥  ›  专栏  ›  亿人安全

记某次phar反序列化审计捡漏记录

亿人安全  · 公众号  ·  · 2024-10-11 16:09

文章预览

原文首发在:奇安信攻防社区 https://forum.butian.net/share/3785 前端时间学习了下phar反序列化的原理,想着找个通用系统挖挖看,运气好捡到一个,便有此文记录一下捡漏过程。 前言 前端时间学习了下phar反序列化的原理,想着找个通用系统挖挖看,运气好捡到一个,便有此文记录一下捡漏过程。 前置知识 可以认为Phar是PHP的压缩文档。从 PHP 5.3 开始,引入了类似于JAR的一种打包文件机制。它可以把多个文件存放至同一个文件中,无需解压,PHP就可以进行访问并执行内部语句。 Phar之所以能触发反序列化,是因为Phar文件会以序列化的形式存储用户自定义的 meta-data 。而PHP在解析meta数据时,会调用 php_var_unserialize 进行反序列化操作。 常见的可以触发Phar反序列化的PHP文件系统函数如下 寻找目标 由于光有反序列化触发点还是无法证明存在反序列化漏洞,还 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览