php 反序列化 ctf,Bugku CTF 反序列化

本文详细解析了PHP中的反序列化漏洞,包括其工作原理、可能导致的远程代码执行风险,以及如何利用此类漏洞。通过示例代码展示了如何构造payload,绕过文件包含过滤,读取和解码目标文件内容。文章还介绍了PHP的伪协议如`php://input`和`php://filter`在漏洞利用中的作用,并提供了本地环境搭建和测试的建议。
摘要由CSDN通过智能技术生成

反序列化

php反序列化漏洞又称对象注入,可能会导致远程代码执行(RCE)

个人理解漏洞为执行unserialize函数,调用某一类并执行魔术方法(magic method),之后可以执行类中函数,产生安全问题。

所以漏洞的前提:

1)unserialize()函数变量可控

2)存在可利用的类,类中有魔术方法

右键查看源码

9121ad9f81b8

image.png

构造读出hint.php

9121ad9f81b8

image.png

解码base64

class Flag{//flag.php

public $file;

public function __tostring(){

if(isset($this->file)){ //这里$this->file 可以设置为flag.php

echo file_get_contents($this->file); //显示flag.php内容

echo "
";

return ("good");

}

}

}

?>

我们发现查看源码时查看的源码并不完整

所以同样的方法读出index.php

$txt = $_GET["txt"];

$file = $_GET["file"];

$password = $_GET["password"];

if(isset($txt)&&(file_get_contents($txt,'r')==="welcome to the bugkuctf")){

echo "hello friend!
";

if(preg_match("/flag/",$file)){ //过滤URL里的flag字眼

echo "不能现在就给你flag哦";

exit();

}else{

include($file);

$password = unserialize($password);

echo $password; //可以在反序列化的过程中返回flag.php的值,并在这里显示

}

}else{

echo "you are not the number of bugku ! ";

}

?>

总结,由于过滤不能通过文件包含的方式读取flag。如果传参file中没有flag字眼就会包含文件hint.php,反序列化password。漏洞出现---我们可以自由的传入password的值,这时我们让password是Flag类(因为给file赋值=hint.php,然后在后面的代码里包含了hint.php所以可以),并把

math?formula=flie%E7%9A%84%E5%80%BC%E8%AE%BE%E7%BD%AE%E4%B8%BAflag.php%E3%80%82%E5%9B%A0%E4%B8%BA%E8%BF%99%E6%A0%B7%E7%9B%B8%E5%BD%93%E4%BA%8E%E5%9C%A8%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E7%9A%84%E8%BF%87%E7%A8%8B%E4%B8%AD%E8%B0%83%E7%94%A8%E4%BA%86Flag%E7%B1%BB%EF%BC%8C%E5%B9%B6%E8%A7%A6%E5%8F%91__tostring%E5%87%BD%E6%95%B0%EF%BC%8C%E5%B0%B1%E5%8F%AF%E4%BB%A5%E6%8A%8Aflag.php%EF%BC%88flie)的值echo出来。

首先打开题目查看源代码以后:

从上面的代码可以看出以下信息:

通过get方法传递三个值:txt,file,password

读取$user文件的内容,并且文件内容要与‘welcome to the bugkuctf’相同

$file经提示应该为hint.php

因为file_get_contents(

math?formula=user%2C'r')%E8%BF%99%E4%B8%AA%E5%87%BD%E6%95%B0%E7%9A%84%E6%84%8F%E6%80%9D%E6%98%AF%E5%B0%86user这个文件的内容写到字符串里去,就是说

math?formula=uesr%E6%96%87%E4%BB%B6%E9%87%8C%E7%9A%84%E5%86%85%E5%AE%B9%E4%BC%9A%E5%8F%98%E6%88%90%E4%B8%80%E4%B8%AA%E5%AD%97%E7%AC%A6%E4%B8%B2%E3%80%82%E9%82%A3%E4%B9%88%E7%8E%B0%E5%9C%A8%E6%88%91%E4%BB%AC%E8%A6%81%E8%80%83%E8%99%91%E7%9A%84%E6%98%AF%E6%80%8E%E4%B9%88%E8%AE%A9uesr这个文件的内容读取出来就是"welcome to the bugkuctf"

所以看完了这篇文章的话,你应该就知道file_get_contents()函数里面放的不止文件名哦,还可以放php的伪协议,如果把这个php://input作为文件名放进去的话,这个函数发现是一个伪协议,那作为一个“文件”,它里面肯定是没有内容的吧,那要怎么把它的内容变成一个字符串呢,它会读取我们post传递的数据作为它的”文件内容“,然后再变成一个字符串。

比如说我们现在有这么一句 file_get_contents("php://input"),然后我们又post传递了一个数据的话,那这个数据就会被php://input读取到,然后file_get_contents又把它变成字符串。

所以我们构造txt=php://input,并且post一个"welcome to the bugkuctf"试试看

网页变了,但是为什么是一个hello friend!呢。。。。我也不知道,不过我们代码中的第一层已经解开了,再往下看吧。有一个include(

math?formula=file)%3B%2F%2Fhint.php%20%EF%BC%8C%E9%A6%96%E5%85%88%E6%88%91%E4%BB%AC%E7%9F%A5%E9%81%93include(file)是动态读取文件名,然后又提示我们hint.php,那岂不是说我们可以直接让file=hint.php就可以得到下一步信息了!

果然还是没有那么简单。。。不然怎么引出我们第二个php伪协议呢?php://filter 这个协议现在我只知道可以用来读取网页base64编码后的源代码。用这句 file=php://filter/read=convert.base64-encode/resource=hint.php

就可以得到hint.php这个网页的base64编码后的源代码了。

9121ad9f81b8

image.png

光看这个代码是不是感觉信息不是很够呢,要不我们再看看index.php这个文件的源代码。

9121ad9f81b8

image.png

不要问我为什么知道要看index.php里的,因为这个一般是主页文件,有很重要的信息嘛,嘿嘿嘿嘿嘿嘿嘿。

可以看到这么多代码,虽然很烦,但是先从简单的地方来理解。

第一张图提示了我们flag.php,但是我们可以看第二张图,如果我们设定的文件名中包含’flag‘,那么就会跳出“不能现在就给你flag哦”然后exit();

继续看第二张图,第一个if告诉我们,我们之前的大前提并没有改变,但是在这个前提下还附加了一些条件,如果文件名没有"flag"了,就会把这个文件包含进来,然后

math?formula=password%E8%BF%9B%E8%A1%8C%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%EF%BC%8C%E5%86%8D%E8%BE%93%E5%87%BApassword的值。什么是反序列化呢,那就要先知道序列化啦,在PHP中,序列化用于存储或传递 PHP 的值的过程中,同时不丢失其类型和结构(这是百度的)。我们可以把它想成一种编码嘛。

回到第一张图,定义了一个类 FLAG,类里面有一个$file属性,并且有一个魔术方法_tostring(),这个方法的作用就是当调用实例化对象时就会自动执行_tostring()这个方法。简单来说创造一个这个类的对象就会调用这个方法。魔术方法呢,就是一个很神奇的方法(一本正经的胡说八道),大概就是一种类里面默认的方法,你可以对它进行改造,类似于构造方法。反正大家都要了解的,去百度看看用法和详解吧。

_tostring()方法里面又定义了如果$file这个属性有赋值的话,那么就会输出这个文件的内容(输出成一个字符串)。

所以根据上面的这些条件,我们可以让

math?formula=password%E4%B8%BAFLAG%E7%B1%BB%E5%9E%8B%EF%BC%8C%E5%B9%B6%E4%B8%94%E8%AE%A9FLAG%E4%B8%AD%E7%9A%84file就等于flag.php,这样我们就可以得到flag.php的内容了,不过要记得,前面$password进行了反序列化的操作,所以我们要先把它序列化。写一个php脚本吧!

9121ad9f81b8

image.png

我们再来理解一下反序列化的内容的意义,以便以后手写

O:4 参数类型为对象(object),数组(array)为a

"Flag":1: 参数名为Flag,有一个值

s:4:”file”;s:8:”flag.php” s:参数类型为字符串(数字为i),长度为4,值为file。长度为8的字符串flag.php

合在一起:

object Flag,属性file:flag.php

在本地的服务器跑一下,我们就可以得到序列化的一个FLAG类咯。大家如果还没有搭本地服务器的话,推荐先自己学习一下怎么搭建环境,在本地可以自己试验各种php代码,可以自己了解数据库一些操作等等。下一个APPSERV就可以啦,这是一个合集,也是有中文的,网上都有教程的,很简单。

那最后我们就给$password赋值吧!

9121ad9f81b8

image.png

class FLAG{

public $file;

}

$password = new FLAG();

$password->file = "flag.php";

$password = serialize($password);

print_r($password);

?>

9121ad9f81b8

image.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值