和前段时间的 PHPStudy RCE 一样是 1click,通过 存储型XSS 实现 RCE
今天漫游某单位资产的时候,发现了一个站点,反手 admin/admin
测一下,提示 密码不正确
,输入 admin1/admin1
提示 用户不存在
,同时 验证码
还可以重复使用,这不得 top1000
跑一下
本质上是一个存储型
XSS
漏洞。通过XSS
漏洞可以构造恶意js
代码,在代码触发时自动发送添加计划任务
的请求,从而实现 RCE
我们直接在用户名的地方填写我们的 xss
地址,点击登录即可
PHP是一门 面向对象
编程的语言,对象是PHP中非常常见的概念,几乎所有的数据类型都可以作为对象来处理。
在PHP中,对象是一种复合数据类型,也称为 实例
。对象的定义和创建通常包括两个步骤:定义类
和 创建对象
。
1 |
|
1 |
|
在PHP中,可以通过序列化(serialize)和反序列化(unserialize)来保存和恢复对象。序列化是将对象转换为一种可以存储或传输的格式,反序列化则是将数据转换回对象。
如果反序列化过程中用户对某些参数可控,从而控制内部的变量设置函数,那就可以利用反序列化构造攻击。
1 |
|