cve漏洞复现 php,PHP 反序列化漏洞学习及CVE-2016-7124漏洞复现

序列化与反序列化了解

serialize ()

serialize() 返回字符串,此字符串包含了表示 value 的字节流,可以存储于任何地方。

简单来讲,就是将对象转化为可以传输的字符串,字符串中存储着对象的变量、类型等。

举个例子:

test.php

class test{

public $name = "wcute";

public $age = "18";

}

$fairy = new test();

echo serialize($fairy);

?>

54e93e92ba9e

图片.png

unserialize ()

将序列化后的字符串转化为PHP的值。

test.php

class test{

public $name = "wcute";

public $age = "18";

}

$fairy = new test();

$s_fairy = serialize($fairy);

$uns_fairy = unserialize($s_fairy);

var_dump($uns_fairy); # 打印对象

?>

54e93e92ba9e

图片.png

魔术方法

PHP 将所有以 __(两个下划线)开头的类方法保留为魔术方法。所以在定义类方法时,除了上述魔术方法,建议不要以 __ 为前缀。

__construct(),__destruct(),__call(),__callStatic(),__get(), __set(), __isset(),__unset(),__sleep(),__wakeup(),__toString(),__invoke(),__set_state(),__clone()和__debugInfo() 等方法在 PHP 中被称为"魔术方法"(Magic methods)。

常用魔术方法举例:

__construct()

PHP 5 允行开发者在一个类中定义一个方法作为构造函数。具有构造函数的类会在每次创建新对象时先调用此方法,所以非常适合在使用对象之前做一些初始化工作。

__destruct()

析构函数会在到某个对象的所有引用都被删除或者当对象被显式销毁时执行。

__sleep()

serialize() 函数会检查类中是否存在一个魔术方法 __sleep()。如果存在,该方法会先被调用,然后才执行序列化操作。

__wakeup()

unserialize() 会检查是否存在一个 __wakeup() 方法。如果存在,则会先调用 __wakeup 方法,预先准备对象需要的资源。

__toString()

__toString() 方法用于一个类被当成字符串时应怎样回应。例如 echo $obj; 应该显示些什么。

反序列化漏洞

PHP 中的魔术方法通常会因为某些条件触发执行,所以在unserialize ()的参数可控时,通过一定条件构造恶意序列化代码触发魔术方法,可造成严重代码执行等危害。

实例一

URL:http://120.79.33.253:9001/

54e93e92ba9e

图片.png

对传入的 str 参数值反序列化后与 KEY 的值相等即输出flag

因此只需将 KEY 的值序列化一下然后传给 str 参数即可

如图编写代码获取序列化值

54e93e92ba9e

图片.png

传值获取 flag

54e93e92ba9e

图片.png

实例二:__wakeup()魔术方法绕过(CVE-2016-7124)

漏洞影响版本:

PHP5 < 5.6.25

PHP7 < 7.0.10

漏洞产生原因:

如果存在__wakeup方法,调用 unserilize() 方法前则先调用__wakeup方法,但是序列化字符串中表示对象属性个数的值大于 真实的属性个数时会跳过__wakeup的执行

漏洞复现

编写测试脚本

test.php

class test{

public $name = "fairy";

public function __wakeup(){

echo "this is __wakeup
";

}

public function __destruct(){

echo "this is __destruct
";

}

}

// $s = new test();

// echo serialize($s);

// $s = O:4:"test":1:{s:4:"name";s:5:"fairy";}

$str = $_GET["s"];

@$un_str = unserialize($str);

echo $un_str->name."
";

?>

脚本上标明接收s参数,对其反序列化后输出name属性的值

为了方便观察,我将传入的s参数的name属性值更改为xss代码

访问test.php

页面显示语句代表反序列化之前先调用了__wakeup 方法,

54e93e92ba9e

图片.png

点击确定后,页面完成后自动执行__destruct方法

54e93e92ba9e

图片.png

将传入的序列化数据的对象变量个数由1更改为2,页面只执行了__destruct方法,而且输出name属性时报错,是由于反序列化数据时失败无法创建对象。

54e93e92ba9e

图片.png

漏洞利用

更改测试代码

test.php

class test{

public $name = "fairy";

public function __wakeup(){

echo "this is __wakeup
";

foreach(get_object_vars($this) as $k => $v) {

$this->$k = null;

}

}

public function __destruct(){

echo "this is __destruct
";

$fp = fopen("D:\\phpStudy\\WWW\\wcute.php","w");

fputs($fp,$this->name);

fclose($fp);

}

}

// $s = new test();

// echo serialize($s);

// $s = O:4:"test":1:{s:4:"name";s:5:"fairy";}

$str = $_GET["s"];

@$un_str = unserialize($str);

echo $un_str->name."
";

?>

其中 __destruct方法在调用时将name参数写入wcute.php文件

但是由于__wakeup方法清除了对象属性,所以在调用__destruct时已经没有了name属性,因此文件将会写入失败,XSS代码也不会执行。

54e93e92ba9e

图片.png

将对象属性个数改为2继续尝试,成功绕过__wakeup方法执行,将代码写入文件

54e93e92ba9e

图片.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值