歡迎來到 黑吧安全網 聚焦網絡安全前沿資訊,精華內容,交流技術心得!

PHAR反序列化拓展操作總結

來源:本站整理 作者:佚名 時間:2019-06-24 TAG: 我要投稿

近些陣子反序列化漏洞橫行,看了幾篇文章,整個漏洞發現過程是非常有意思的,所以希望總結下來,分享給大家一起研究討論,如有不足還請多多指正。

正文

phar RCE

2018年HITCON上,baby cake這一題,涉及到了今年BlackHat大會上的Sam Thomas分享的File Operation Induced Unserialization via the「phar://」Stream Wrapper這個議題,具體可以看這里【傳送門】。它的主要內容是,通過phar://協議對一個phar文件進行文件操作,如file_get_contents,就可以觸發反序列化,從而達成RCE的效果。

因為在phar.c#L618處,其調用了 php_var_unserialize:

if (!php_var_unserialize(metadata, &p, p + zip_metadata_len, &var_hash)) {

[1] [2] [3] [4]  下一頁

【聲明】:黑吧安全網(http://www.zjtpzs.live)登載此文出于傳遞更多信息之目的,并不代表本站贊同其觀點和對其真實性負責,僅適于網絡安全技術愛好者學習研究使用,學習中請遵循國家相關法律法規。如有問題請聯系我們,聯系郵箱[email protected],我們會在最短的時間內進行處理。
  • 最新更新
    • 相關閱讀
      • 本類熱門
        • 最近下載
        神秘东方电子游艺