跟我们一起
玩转路由器

渗透测试安全检测漏洞

最近由于渗透测试任务繁重,笔者一直未能抽出时间撰写文章。今天,我们sine安全的渗透主管将为大家普及java安全测试的基础知识。许多客户希望了解具体的javascript调用漏洞、提交payload的过程,以及如何获取最高权限、绕过登录等执行命令漏洞的安全检测方法。

4.4.1.1. 显式原型和隐式原型

Java的原型分为显式原型(explicit prototype property)和隐式原型(implicit prototype link)。

显式原型指的是prototype,是函数的一个属性,这个属性是一个指针,指向一个对象,显示修改对象的原型的属性,只有函数才有该属性。

隐式原型指Java中任意对象都有的内置属性prototype。在ES5之前没有标准的方法访问这个内置属性,但是大多数浏览器都支持通过 proto 来访问。ES5中有了对于这个内置属性标准的Get方法 Object.getPrototypeOf() 。

隐式原型指向创建这个对象的函数(constructor)的prototype, proto 指向的是当前对象的原型对象,而prototype指向的,是以当前函数作为构造函数构造出来的对象的原型对象。

显式原型的作用是用来实现基于原型的继承与属性的共享。隐式原型用于构成原型链,同样用于实现基于原型的继承。例如,当我们访问obj这个对象中的x属性时,如果在obj中找不到,那么就会沿着 proto 依次查找。

注意:Object.prototype 这个对象是个例外,它的proto值为null。

4.4.1.2. new 的过程

new的过程可以拆分成以下三步:

  1. var p={}; 初始化一个对象p
  2. p.proto = Person.prototype;
  3. Person.call(p); 构造p,也可以称之为初始化p

关键在于第二步,我们来证明一下:

这段代码会返回true。说明我们步骤2是正确的。

4.4.1.3. 示例

p是一个引用指向Person的对象。我们在Person的原型上定义了一个sayName方法和age属性,当我们执行p.age时,会先在this的内部查找(也就是构造函数内部),如果没有找到然后再沿着原型链向上追溯。

这里的向上追溯是怎么向上的呢?这里就要使用 proto 属性来链接到原型(也就是Person.prototype)进行查找。最终在原型上找到了age属性。

4.4.2. 沙箱逃逸

4.4.3. 反序列化

4.4.3.1. 简介

Java本身并没有反序列化的实现,但是一些库如node-serialize、serialize-to-js等支持了反序列化功能。这些库通常使用JSON形式来存储数据,但是和原生函数JSON.parse、 JSON.stringify不同,这些库支持任何对象的反序列化,特别是函数,如果使用不当,则可能会出现反序列化问题。

4.4.3.2. Payload构造

下面是一个最简单的例子,首先获得序列化后的输出

上面执行后会返回

不过这段payload反序列化后并不会执行,但是在JS中支持立即调用的函数表达式(Immediately Invoked Function Expression),比如 (function () { / code / } ()); 这样就会执行函数中的代码。那么可以使用这种方法修改序列化后的字符串来完成一次反序列化。最后的payload测试如下:

4.4.3.3. Payload构造 II

赞(0)
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《渗透测试安全检测漏洞》
文章链接:https://www.lu-you.com/settings/27863.html
本站资源来源于互联网整理,若有图片影像侵权,联系邮箱429682998@qq.com删除,谢谢。

评论 抢沙发

登录

找回密码

注册