实战中的Web黑客与二进制漏洞利用之旅

本文分享了作者在红队测试中结合PHPWind的类型混淆0day和PHP Use-After-Free漏洞(CVE-2015-0273)进行加密反序列化调用,最终在目标服务器上获取shell的实战技术细节。

实战中的Web黑客与二进制漏洞利用之旅

大家好,这篇博文简要介绍我去年的一个红队案例中的技术部分。我认为值得分享,因此在实验环境中复现并制作了这个主题。该主题也在RealWorld CTF Live论坛和OWASP香港2021技术日上展示过,现在也可以在YouTube上观看!虽然演讲是中文的,但幻灯片和字幕是英文的 :P

[幻灯片] 实战中的Web黑客与二进制漏洞利用之旅!
[视频] 实战中的Web黑客与二进制漏洞利用之旅!

最终,我们结合了PHPWind中的一个类型混淆0day来破解密钥,并在加密的PHPWind反序列化调用中利用PHP Use-After-Free漏洞(CVE-2015-0273),在目标服务器上弹出shell。由于目标环境对我们来说是未知的,困难的部分在于盲目构建所有内容。尽管已经有一个关于在PornHub Bug Bounty中利用PHP Use-After-Free的著名案例,但我们的环境和利用步骤是不同的!在这里,我还要感谢我的同事Meh Chang的合作。详情请查看幻灯片和视频!

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计