【如需转载,请详细表明来源,请勿设置原创】
嗨,大家好,我是闪石星曜CyberSecurity创始人Power7089。
欢迎大家扫描下方二维码关注 “闪石星曜CyberSecurity” 公众号,这里专注分享渗透测试,Java代码审计,PHP代码审计等内容,都是非常干的干货哦。
今天为大家带来PHP代码审计基础系列文章第十一篇之反序列化篇 。
这是【炼石计划@PHP代码审计】知识星球第二阶段的原创基础系列文章,拿出部分课程分享给零基础的朋友学习。本系列原创基础文章涵盖了PHP代码审计中常见的十余种WEB漏洞,是匹夫老师精心的创作,欢迎关注我的公众号跟着一起学习。
【炼石计划@PHP代码审计】是一个系统化从入门到提升学习PHP代码审计的成长型知识星球。这里不仅注重夯实基础,更加专注实战进阶。强烈推荐加入我们,一起来实战提升PHP代码审计。
PHP代码审计之反序列化 1.序列化与反序列化 首先要了解序列化与反序列化的定义,以及序列化反序列化所用到的基本函数。
序列化:把对象转换为字节序列的过程称为对象的序列化,相当于游戏中的存档。
PHP中的序列化函数serialize()
serialize() 函数用于序列化对象
或数组
,并返回一个字符串。serialize() 函数序列化对象后,可以很方便的将它传递给其他需要它的地方,且其类型和结构不会改变 。
语法
string serialize ( mixed $value )
参数说明
$value: 要序列化的对象或数组。
返回值
返回一个字符串。
示例:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 <?php highlight_file (__FILE__ );$sites = array ('I' , 'Like' , 'PHP' );echo '<br/>' ;var_dump (serialize ($sites )); echo '<br/>' ;class man { public $name ="xiaocui" ; public $sex ="man" ; private $age =26 ; }$M =new man ();var_dump (serialize ($M )); ?>
输出结果为:
1 2 string (47 ) "a:3:{i:0;s:1:" I";i:1;s:4:" Like";i:2;s:3:" PHP";}" string (79 ) "O:3:" man":3:{s:4:" name";s:7:" xiaocui";s:3:" sex";s:3:" man";s:8:" manage";i:26;}"
参数说明:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 数组的序列化: a 代表一数组 3 代表数组中有3个元素 i 代表数组的下标 0 代表I元素的下标值 s 代表元素I的数据类型为字符型 1 代表元素I的长度为1 对象的序列化: O 代表是一个对象 3 代表类名man的长度 3 代表类中的字段数 s 代表属性name的类型为字符型 4 代表属性name的长度 //后面的以此类推,序列化字符串中字段内容以{开始,;}结束
反序列化:把字节序列恢复为对象的过程称为对象的反序列化,相当于游戏中的读档。
PHP中的反序列化函数unserialize()
unserialize() 函数用于将序列化后的字符串在还原为原来的数组或对象
的过程。**unserialize()**函数可以快速将序列化的字符串还原出来,用来完成它本来的功能。
语法
mixed unserialize ( string $str )
参数说明
$str: 序列化后的字符串。
返回值
返回的是转换之后的值,可为 integer、float、string、array 或 object。不可反序列化时返回FALSE,并抛出提醒。
示例代码:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 <?php highlight_file (__FILE__ );$sites = array ('I' , 'Like' , 'PHP' );echo '<br/>' ;echo $ser = serialize ($sites ).'<br/>' ; var_dump (unserialize ($ser )); echo '<br/>' ;class man { public $name ="xiaocui" ; public $sex ="man" ; private $age =26 ; }$M =new man ();echo $ser = serialize ($M ).'<br/>' ; var_dump (unserialize ($ser )); ?>
输出结果为:
1 2 3 4 5 a:3 :{i:0 ;s:1 :"I" ;i:1 ;s:4 :"Like" ;i:2 ;s:3 :"PHP" ;}array (3 ) { [0 ]=> string (1 ) "I" [1 ]=> string (4 ) "Like" [2 ]=> string (3 ) "PHP" } O:3 :"man" :3 :{s:4 :"name" ;s:7 :"xiaocui" ;s:3 :"sex" ;s:3 :"man" ;s:8 :"manage" ;i:26 ;}object (man)
可以看出上述反序列化后的数组或对象,与原数据没有任何变化。
序列化与反序列化在系统中的作用
①把对象的字节序列永久放在磁盘中,需要时可以随时调用,大大节省磁盘占用空间。
②在传输过程中可以直接传输字节序列,而不是对象,这可以大大提高传输速率。
在业务系统中,需要对一些对象进行序列化存储,让他们离开内存空间,存放在一个文件中,以便持久化保存。例如:在用户注册并登录系统时,会将用户信息如用户名,密码,cookie等信息先通过序列化存储起来,当用户再次登录时将序列化后的字节序列通过反序列化成原对象到内存进行使用,可以大大节省内存开销。
2.魔术方法 PHP将所有以 __
(两个下划线)开头的类方法保留为魔术方法。所以在定义类方法时,除了上述魔术方法,建议不要以 __
为前缀。
2.1 PHP中常见魔术方法 __construct()
具有 __construct 函数的类会在每次创建新对象时先调用此方法,适合在使用对象之前做一些初始化工作。
代码示例:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 <?php highlight_file (__FILE__ );class demo { public $name ="xiaocui" ; public $sex ="man" ; private $age =26 ; public function __construct ( ) { echo "<br/>" ."类被实例化时调用我!" ; } }$D =new demo (); ?>
输出结果:
__destruct()
该函数会在到某个对象的所有引用都被删除或者当对象被销毁时执行
代码示例:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 <?php highlight_file (__FILE__ );class demo { public $name ="xiaocui" ; public $sex ="man" ; private $age =26 ; public function __construct ( ) { echo "<br/>" ."类被实例化时调用我!" ."<br/>" ; } public function num ($a ,$b ) { echo $c = $a + $b .'<br/>' ; return $c ; } public function __destruct ( ) { echo "当类中的所有方法都被销毁时调用我!" ; } public function person ($per ) { echo "We are $per !!!" .'<br/>' ; } }$D =new demo (); $D ->num (5 ,6 ); $D ->person (man); ?>
输出结果:
1 2 3 4 类被实例化时调用我!11 We are man !!! 当类中的所有方法都被销毁时调用我!
上述输出结果可以很直观的看到代码的执行顺序:__construct()
=>num(5,6)
=>person(nanren)
=>__destruct()
实例化对象时首先要执行构造方法__construct()
,然后接着执行类中的实例num()
、person()
,当所有方法都执行完成销毁时,最后调用析构方法__destruct()
。
__wakeup ()
在使用 unserialize()
时,会检查是否存在一个 __wakeup()
魔术方法。如果存在,则该方法会先被调用,预先准备对象需要的资源。
代码示例:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 <?php highlight_file (__FILE__ );class demo { public $name ="xiaocui" ; protected $sex ="man" ; private $age =26 ; public function __construct ( ) { echo "<br/>" ."类被实例化时调用我!" ."<br/>" ; } public function __destruct ( ) { echo "<br/>" ."当类中的所有方法都被销毁时调用我!" ."<br/>" ; } public function __wakeup ( ) { echo "<br/>" ."当反序列时首先调用我 !" .'<br/>' ; } }$D =new demo (); echo $ser = serialize ($D ); var_dump (unserialize ($ser )); ?>
输出结果:
由于$age
为私有属性,在序列化时会在前后加空白字符%00,原本的字符长度为7,而在两侧加入空白字符则字符长度就会变为9
1 2 3 4 5 6 7 类被实例化时调用我! O:4:"demo":3:{s:4:"name";s:7:"xiaocui";s:6:"*sex";s:3:"man";s:9:"demoage";i:26;} 当反序列时调用我 ! object(demo)#2 (3) { ["name"]=> string(7) "xiaocui" ["sex":protected]=> string(3) "man" ["age":"demo":private]=> int(26) } 当类中的所有方法都被销毁时调用我! 当类中的所有方法都被销毁时调用我!
上述输出结果可以很直观的看到代码的执行顺序:__construct()
=>serialize($D)
=>__wakeup()
=>unserialize($ser)
=>__destruct()
=>__destruct()
实例化对象时首先要执行构造方法__construct()
,然后执行序列化serialize($D)
,然后再反序列化之前要执行__wakeup()
方法,然后执行反序列化unserialize($ser)
,当所有方法都执行完成销毁时最后执行__destruct()
析构方法,由于反序列化后将原来的序列化字符串还原又执行一次__destruct()
。
__toString ()
__toString()
方法用于定义一个类被当成字符串时该如何处理。
示例代码:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 <?php highlight_file (__FILE__ );class demo { public $name ="xiaocui" ; protected $sex ="man" ; private $age =26 ; public function __construct ( ) { echo "<br/>" ."类被实例化时调用我!" ."<br/>" ; } public function __destruct ( ) { echo "<br/>" ."当类中的所有方法都被销毁时调用我!" ."<br/>" ; } public function __wakeup ( ) { echo "<br/>" ."当反序列时调用我 !" .'<br/>' ; } public function __toString ( ) { return "<br/>" ."类被当成字符串处理时调用我!" ."<br/>" ; } }$D =new demo (); echo $D ; ?>
输出结果:
1 2 3 4 5 类被实例化时调用我! 类被当成字符串处理时调用我! 当类中的所有方法都被销毁时调用我!
上述输出结果可以看到,当类被当成字符串echo
时, __toString()
方法被调用并执行。
如果该类中没有 __toString()
方法,进行echo输出时,PHP会抛出致命性错误,错误如下:
1 Catchable fatal error: Object of class demo could not be converted to string in D :\XXXX \phpstudy_pro \WWW \two \demo .php on line 30
__sleep ()
在使用 serialize()
函数时,程序会检查类中是否存在一个 __sleep()
魔术方法。如果存在,则该方法会先被调用,然后再执行序列化操作。
__sleep()
方法常用于提交未提交的数据,或类似的清理操作。同时,如果有一些很大的对象,但不需要全部保存,该函数就起到了很好的清理作用。
示例代码:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 <?php highlight_file (__FILE__ );class demo { public $name ="xiaocui" ; protected $sex ="man" ; private $age =26 ; public function __construct ( ) { echo "<br/>" ."类被实例化时调用我!" ."<br/>" ; } public function __destruct ( ) { echo "<br/>" ."当类中的所有方法都被销毁时调用我!" ."<br/>" ; } public function __wakeup ( ) { echo "<br/>" ."当反序列时调用我 !" .'<br/>' ; } public function __sleep ( ) { echo "<br/>" ."当序列时调用我 !" .'<br/>' ; return array ("name" ,"sex" ,"age" ); } }$D =new demo (); echo $ser = serialize ($D ); ?>
输出结果:
1 2 3 4 类被实例化时调用我! 当序列时调用我 ! O:4 :"demo" :3 :{s:4 :"name" ;s:7 :"xiaocui" ;s:6 :"*sex" ;s:3 :"man" ;s:9 :"demoage" ;i:26 ;} 当类中的所有方法都被销毁时调用我!
上述输出结果可以看到,当类被序列化时首先调用了__sleep()
方法,该函数必须返回一个数值。如果该函数没有返回属性的话,序列化时会将属性清空。
__invoke ()
当尝试以调用函数的方式调用一个对象时,__invoke
方法会被自动调用。(本特性只在 PHP 5.3.0 及以上版本有效 。)
代码示例:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 <?php highlight_file (__FILE__ );class demo { public $name ="xiaocui" ; protected $sex ="man" ; private $age =26 ; public function __construct ( ) { echo "<br/>" ."类被实例化时调用我!" ."<br/>" ; } public function __destruct ( ) { echo "<br/>" ."当类中的所有方法都被销毁时调用我!" ."<br/>" ; } public function __wakeup ( ) { echo "<br/>" ."当反序列化时调用我 !" .'<br/>' ; } public function __sleep ( ) { echo "<br/>" ."当序列化时调用我 !" .'<br/>' ; return array ("name" ,"sex" ,"age" ); } public function __invoke ( ) { echo "<br/>" ."当以函数的方式调用对象时会调用我!" .'<br/>' ; } }$D =new demo (); $D (); ?>
结果输出:
1 2 3 4 5 类被实例化时调用我! 当以函数的方式调用对象时会调用我! 当类中的所有方法都被销毁时调用我!
上述结果可以看到当使用函数的方法调用对象时,就会调用__invoke()
方法.
如果没有类中没有该方法,那么PHP会报出致命性错误,如下:
1 Fatal error: Uncaught Error : Function name must be a string in D:\xxxxx\phpstudy_pro\WWW\two\demo.php:42 Stack trace:
__call ()
在对象中调用一个不存在或者不可访问方法时,__call
会被调用。
代码示例:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 <?php highlight_file (__FILE__ );class demo { public $name ="xiaocui" ; protected $sex ="man" ; private $age =26 ; public function __construct ( ) { echo "<br/>" ."类被实例化时调用我!" ."<br/>" ; } public function num ($a ,$b ) { echo "<br/>" .$c = $a + $b .'<br/>' ; return $c ; } public function __destruct ( ) { echo "<br/>" ."当类中的所有方法都被销毁时调用我!" ."<br/>" ; } public function person ($per ) { echo "<br/>" ."We are $per !!!" .'<br/>' ; } public function __wakeup ( ) { echo "<br/>" ."当反序列化时调用我 !" .'<br/>' ; } public function __sleep ( ) { echo "<br/>" ."当序列时调用我 !" .'<br/>' ; return array ("name" ,"sex" ,"age" ); } public function __call ($arg1 ,$arg2 ) { echo "<br/>" ."当对象调用一个不存在或者不可访问的方法时调用我!" .'<br/>' ; } }$D =new demo (); $D ->num1 (1 ,2 ); ?>
结果输出:
1 2 3 4 5 类被实例化时调用我! 当对象调用一个不存在或者不可访问的方法时调用我 ! 当类中的所有方法都被销毁时调用我!
__set ()
给不可访问属性赋值时,__set
会被调用。
代码示例:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 <?php highlight_file (__FILE__ );class demo extends demo1 { public $name ="xiaocui" ; protected $sex ="man" ; private $age =26 ; public function __construct ( ) { echo "<br/>" ."类被实例化时调用我!" ."<br/>" ; } public function __destruct ( ) { echo "<br/>" ."当类中的所有方法都被销毁时调用我!" ."<br/>" ; } public function person ($per ) { echo "<br/>" ."We are $per !!!" .'<br/>' ; } public function __set ($arg1 ,$arg2 ) { echo "<br/>" ."当给不存在或者不可访问的属性赋值时调用我!" ."<br/>" ; } }class demo1 { private $weight ; public $height ; public function people ( ) { echo $this ->weight; echo $this ->height; } }$D =new demo (); $D ->weight=74 ; ?>
输出结果:
1 2 3 类被实例化时调用我! 当给不存在或者不可访问的属性赋值时调用我! 当类中的所有方法都被销毁时调用我!
__isset ()
对不可访问属性调用isset()
或 empty()
时,__iset()
会被调用。
__unset ()
对不可访问属性调用 unset()
时,__unset()
会被调用。
__get ()
读取不可访问属性的值时,__get
会被调用。
代码示例:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 <?php highlight_file (__FILE__ );class demo extends demo1 { public $name ="xiaocui" ; protected $sex ="man" ; private $age =26 ; public function __construct ( ) { echo "<br/>" ."类被实例化时调用我!" ."<br/>" ; } public function __destruct ( ) { echo "<br/>" ."当类中的所有方法都被销毁时调用我!" ."<br/>" ; } public function __get ($arg1 ) { echo "<br/>" ."读取不存在或不可访问的属性时调用我!" ; } }class demo1 { private $weight = 0 ; public $height ; public function people ( ) { echo $this ->weight; echo $this ->height; } }$D =new demo (); $D ->weight; ?>
输出结果:
1 2 3 类被实例化时调用我! 读取不存在或不可访问的属性时调用我! 当类中的所有方法都被销毁时调用我!
3.反序列化漏洞 3.1 反序列化漏洞利用条件 1 2 ① unserialize()函数中参数可控 ② 存在可利用的类,且类中有魔术方法
代码示例1:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 <?php highlight_file (__FILE__ );class demo { public $arg1 = "0" ; public function __destruct ( ) { echo $this ->arg1; } }$a =$_GET ['arg' ]; $unser = unserialize ($a ); ?>
上述的代码满足反序列化漏洞的两个条件,arg
参数可控,也就是unserialize()
函数的参数可控;存在可利用的类demo
,且demo类中有可利用的魔术方法__destruct()
,然而__destruct()
魔术方法中使用echo输出变量了arg
。
通过arg
参数,构造序列化字符串,通过unserialize()
函数进行反序列化,最后通过__destruct()
魔术方法输出变量,造成XSS
。
![image-20220624164700921]img/image-20220624164700921.png)
![image-20220624165029494]img/image-20220624165029494.png)
示例代码2:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 <?php highlight_file (__FILE__ );class demo { public $arg1 = "0" ; public function __destruct ( ) { eval ($this ->arg1); } }$a =$_GET ['arg' ]; $unser = unserialize ($a ); var_dump ($unser );?>
如果魔术方法中存在eval()
,且参数可控,那么通过构造序列化字符串,通过反序列化漏洞造成RCE
。
![image-20220624165427285]img/image-20220624165427285.png)
3.2 __wakeup()函数绕过 在序列化时传递对象的属性大于实际对象的属性时,__wakeup()
魔术方法将不会被执行,从而导致绕过。
PHP版本<=5.6.25或者PHP版本<=7.0.11
示例代码:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 <?php highlight_file (__FILE__ );class demo { public $arg1 = "0" ; public function __destruct ( ) { eval ($this ->arg1); } public function __wakeup ( ) { foreach (get_object_vars ($this ) as $k => $v ) { $this ->$k = '' ; } } }$a =$_GET ['arg' ]; $unser = unserialize ($a ); var_dump ($unser );?>
如果属性值与对象实际属性值相同,则会在反序列化时执行__wakeup()
函数,将传入的变量值替换为空。
![image-20220624170830500]img/image-20220624170830500.png)
如果属性值设置大于实际对象属性值则会导致__wakeup()
函数被绕过,从而反序列化执行我们的序列化字符串中的内容。
![image-20220624170702309]img/image-20220624170702309.png)
3.3 phar反序列化 phar
反序列化最先是在2018年8月份的Blackhat 2018大会上,由安全研究员Sam Thomas提出来的,该反序列化最强之处在与它不需要借助unserialize()
函数即可将字节序列反序列化为字符串。漏洞触发是利用Phar://
伪协议读取phar
文件时,会反序列化meta-data 储存的信息。
phar介绍
PHAR (“Php ARchive”) 是PHP里类似于jar的一种打包文件,在PHP 5.3 或更高版本中默认开启,这个特性使得 PHP也可以像 Java 一样方便地实现应用程序打包和组件化。一个应用程序可以打成一个 Phar 包,直接放到 PHP-FPM 中运行。
phar文件结构
phar文件大致会被分为3~4部分,如下表
第一部分 a stub
stub的基本结构:**xxx<?php xxx;__HALT_COMPILER();?>
,**前面内容不限,但必须以__HALT_COMPILER();?>
来结尾,否则phar扩展将无法识别这个文件为phar文件,类似于图片格式中的图片头一样。
第二部分 a manifest describing the contents
phar文件被压缩的一些信息,其中Meta-data 部分会被序列化存储。
第三部分 the file content
这部分内容可以随便填写,例如图片中有些内容部分修改后对图片不会产生影响,我们可利用这部分来触发反序列化。
第四部分 a signature for verifying Phar integrity
这部分为phar文件的签名
更多phar格式可查看PHP官方文档:
通过上面的文件结构我们可以通过pahr类下的方法来构造phar文件
pharFile.php
1 2 3 4 5 6 7 8 9 10 11 12 <?php class TestObject { } $phar = new Phar ("pharFile.phar" ); $phar ->startBuffering (); $phar ->setStub ("<?php __HALT_COMPILER(); ?>" ); $o = new TestObject (); $o -> data='hello world!' ; $phar ->setMetadata ($o ); $phar ->addFromString ("demo.txt" , "demo" ); $phar ->stopBuffering (); ?>
将pharFile.php放到WWW可解析目录下访问即可生成上面pharFile.phar
文件。
注意在访问之前要设置php.ini中phar.readonly配置为off ,否则会报如下错误
用十六进制编辑器打开该文件就可看到该文件完整的文件结构,如上述描述相同meta-data
部分被序列化进行存储。
这里就要用到phar://
伪协议,phar伪协在解析phar文件时会将meta-data
部分进行反序列化,而如下函数都会收到该协议的影响:
受影响函数:
fileatime
filectime
file_exists
file_get_contents
file_put_content
file
filegroup
fopen
fileinode
filemtime
fileowner
fileperms
is_dir
is_exectable
is_file
is_link
is_readable
is_writeable
is_writeable
parse_ini_file
copy
unlink
stat
readfile
如下是phar反序列化一段简单的代码
demo1.php
这里我们通过phar伪协议成功触发了pahrFile.phar文件并输出序列化meta-data
内容,打印出了hello world。
1 2 3 4 5 6 7 8 9 10 <?php highlight_file (__FILE__ );class TestObject { function __destruct ( ) { echo $this -> data; } }include ('phar://pharFile.phar' );?>
phar反序列化漏洞
1 2 3 4 5 6 7 8 9 10 漏洞准备: upload_file.php,文件上传检测代码,判断文件类型是否为gif以及文件后缀名是否为gif upload.html 简单构造一个文件上传表单 filePhar.php 存在file_exists(),并且存在__destruct() pahr反序列化利用条件: pahr格式的文件能被上传到服务器 存在上述受影响函数 相应关键字没有被过滤掉:phar、/ 存在魔术方法作为中间跳板
示例代码:
upload_file.php
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 <?php if (($_FILES ["file" ]["type" ]=="image/gif" )&&(substr ($_FILES ["file" ]["name" ], strrpos ($_FILES ["file" ]["name" ], '.' )+1 ))== 'gif' ) { if (file_exists ($_FILES ["file" ]["name" ])) { echo $_FILES ["file" ]["name" ] . " already exists. " ; } else { move_uploaded_file ($_FILES ["file" ]["tmp_name" ], $_FILES ["file" ]["name" ]); echo "success" ; } }else { echo "fail" ; }
upload.html
1 2 3 4 5 6 <body> <form action="./upload_file.php" method="post" enctype="multipart/form-data" > <input type="file" name="file" /> <input type="submit" name="上传" /> </form> </body>
filePhar.php
1 2 3 4 5 6 7 8 9 <?php $file =$_REQUEST ['file' ];class AnyClass { function __destruct ( ) { eval ($this -> output); } }file_exists ($file );
首先我们根据存在漏洞的filePhar.php
文件构造一个生成phar文件的代码并且需要为gif格式,所以需要加GIF89a
,然后我们访问这个php文件后,生成了phar.phar,修改后缀为gif,上传到服务器,然后利用file_exists()函数,使用phar://
完成反序列化。
构造phar代码如下:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 <?php class AnyClass { function __destruct ( ) { eval ($this -> output); } }$phar = new Phar ('phar.phar' );$phar -> stopBuffering ();$phar -> setStub ('GIF89a' .'<?php __HALT_COMPILER();?>' );$phar -> addFromString ('ceshi.php' ,'ceshi' );$object = new AnyClass ();$object -> output= 'phpinfo();' ;$phar -> setMetadata ($object );$phar -> stopBuffering ();
将生成的phar.phar
文件修改后缀为gif绕过upload_file.php
中gif检测。
通过upload.html
页面上传phar.gif
图片,并通过filePhar.php
文件phar://
协议最终反序列化执行phpinfo
3.4 反序列化字符串逃逸 反序列化字符串逃逸大家可以看下这篇文章,讲的比较详细,这里就不多赘述了。
1 https://www.cnblogs.com/Sumarua/p/12932401.html
4.反序列化代码审计总结 1 2 反序列化在现实场景中见的其实并不是很多,一是黑盒中几乎无法找到反序列化漏洞只能用工具探测一些已经存在的反序列化漏洞,二是在审计中反序列化的调用链一般比较复杂如果没有很好的代码功底也能难找到其中的调用链来触发反序列化漏洞。 在本节大家只需要将序列化常见的魔术方法以及相应魔术方法的触发规则以及序列化反序列化的简单触发方式多加练习打牢基础,在后续的阶段中会针对反序列化做针对性的教程。