代码审计--PHP反序列化

序列化与反序列化

说到反序列化,就不得不说序列化。

序列化:把对象、数组、字符串等转化为字节序列的过程称为序列化

反序列化:把字节序列恢复为对象、数组、字符串的过程称为反序列化


相关函数

serialize() – 序列化

unserialize() – 反序列化


1. serialize()函数

serialize() 函数返回字符串,此字符串包含了表示 value 的字节流,可以存储于任何地方。

语法:serialize ( mixed $value ) : string

举个粟子:


<?php

    $test1 = "aaaa";
    $test2 = array("bbbb",2019);

    echo serialize($test2);

?>

输出:

images


2. unserialize()函数

unserialize() 函数对单一的已序列化的变量进行操作,将其转换回 PHP 的值。

语法:unserialize ( string $str ) : mixed

参数:

str 序列化后的字符串。

若被解序列化的变量是一个对象,在成功地重新构造对象之后,PHP 会自动地试图去调用 __wakeup() 成员函数(如果存在的话)。

举个粟子:


<?php

    $test = 'a:2:{i:0;s:4:"bbbb";i:1;i:2019;}';

    echo unserialize($test);

?>

如果我们反过来写,则会输出

unserialize() 函数会将代码显示出来

images


序列化的不同结果

三种访问控制模式:

public(公有) – 定义可以公开访问类属性或类方法。

private(私有) – 只能在本类中使用,继承和外部均无法调用

protect(受保护的) – 只允许类的内部调用,外部无权调用


例:


<?php

class test{
    public $test1 = "aaaa 2019";
    private $test2 = "bbbb 2019";
    protected $test3 = "cccc 2019";
}

$test = new test();
echo serialize($test);

?>

images


例题:D0g3CTF

题目地址: http://120.79.33.253:9001/

代码:


<?php

    error_reporting(0);
    include "flag.php";
    $KEY = "D0g3!!!";
    $str = $_GET['str'];
    if (unserialize($str) === "$KEY")
    {
        echo "$flag";
    }
    show_source(__FILE__);

?>

首先 include 把 flag 文件引入进来

设置 $KEY 初始值,

定义一个 $str 变量来接收 GET 的值

然后判断 反序列化后的 $str 跟 $KEY 相不相等,

反序列化就将字节流重新转换成字符串的过程,

如果我们不知道要进行反序列化的值,

不妨先看看 序列化的值 ,

然后这个序列化的结果,就是我们要进行反序列化的值,

重新将他转换为 D0g3!!! ,然后 if 判断就会成功

images


现在我们可以构造payload了,

payload: ?str=s:7:"D0g3!!!"

但是要注意的是,比如payload中的 7 是指 字符串中的字节数,

D0g3!!! 正好是 7个字节 ,这些必须要一一对应。

images

好的,您想了解有关 PHP 反序列化代码审计方面的问题。PHP 序列化和反序列化是将 PHP 数据结构转换为字符串,并在需要时将其还原为原始数据结构的过程。反序列化攻击是一种安全漏洞,攻击者可以利用此漏洞在受攻击的服务器上执行任意代码。为了进行反序列化攻击,攻击者需要在 PHP 应用程序中注入恶意序列化数据,并使之触发反序列化操作。 在进行 PHP 反序列化代码审计时,应特别注意以下几个方面: 1.检查是否存在反序列化注入漏洞:要注意所有接受输入的地方(包括 GET 或 POST 请求参数、cookie、session 和文件上传等)是否存在反序列化注入漏洞。攻击者可以在这些位置上注入恶意的序列化数据,从而触发反序列化操作,并在服务器上执行任意代码。 2.检查是否使用了不受信任的序列化数据:应该避免使用从不受信任的来源(如其他服务器或第三方接口)接收到的序列化数据。攻击者可以在这些数据中注入恶意代码,然后在服务器上执行。 3.检查使用了哪些序列化函数:PHP 提供了多种序列化函数,包括 serialize()、unserialize()、json_encode() 和 json_decode() 等。不同的序列化函数对数据结构的处理方式不同,因此需要根据实际情况选择正确的序列化函数。同时,应该避免使用 unserialize() 函数反序列化不受信任的数据,因为这个函数容易受到攻击。 以上是我可以提供的一些反序列化代码审计方面的建议,如还有其他问题,欢迎向我提出。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

余十步

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值