由浅入深剖析序列化攻击(一)-黑客接单平台

访客5年前黑客资讯1027
近期由于内部培训有序列化的需求,所以趁此机会由浅入深的分析一下序列化相关内容。 之前也写过由浅入深的xml缝隙系列,欢迎阅览: https://skysec.top/2019/08/17/浅析xml及其安全问题/ https://skysec.top/2019/08/18/浅析xml之xinclude-xslt/ 序列化的概念 简略归纳来说,序列化即保存目标在内存中的状况,也能够说是实例化变量。在传递一个目标的时分,或是需求把目标保存在文件/数据库中时,就必须用序列化。 序列化样例 以php官方手册样例为例: var; } } ?> 这样一来咱们写了一个简略的类样例,类中包括一个特点和一个办法。 咱们能够经过如下办法对类的特点进行赋值,对类的办法进行调用: $sky = new SimpleClass(); $sky->var = 'sky is cool!'; $sky->displayVar(); 咱们调查一下序列化后字符串的格局: $sky = serialize($sky); var_dump($sky); 得到如下内容: O:11:"SimpleClass":1:{s:3:"var";s:12:"sky is cool!";} O代表存储的是目标(object),11表明目标的称号有11个字符,"SimpleClass"表明目标的称号,1表明有一个值。 大括号内s表明字符串,3表明该字符串的长度,"var"为字符串的称号,紧跟着是该字符串的值,规矩同理。 相同的,假如序列化数组,得到成果如下: $sky1 = new SimpleClass(); $sky1->var = 'sky is cool!'; $sky2 = new SimpleClass(); $sky2->var = 'wq is cool!'; $sky3 = new SimpleClass(); $sky3->var = 'sy is cool!'; $sky4 = array($sky1,$sky2,$sky3); var_dump(serialize($sky4)); 得到如下内容: a:3:{i:0;O:11:"SimpleClass":1:{s:3:"var";s:12:"sky is cool!";}i:1;O:11:"SimpleClass":1:{s:3:"var";s:11:"wq is cool!";}i:2;O:11:"SimpleClass":1:{s:3:"var";s:11:"sy is cool!";}} 与之前不同的,多了a和i,a表明数组,数字3表明数组中有3个元素,i:0表明之一个元素,i:1表明第二个元素,i:2表明第三个元素。其他规矩与之前共同。 相应的,将这组字符串传递后,咱们承受后,运用unserialize()进行反序列化,如下: $sky1 = 'a:3:{i:0;O:11:"SimpleClass":1:{s:3:"var";s:12:"sky is cool!";}i:1;O:11:"SimpleClass":1:{s:3:"var";s:11:"wq is cool!";}i:2;O:11:"SimpleClass":1:{s:3:"var";s:11:"sy is cool!";}}'; $sky2 = 'O:11:"SimpleClass":1:{s:3:"var";s:12:"sky is cool!";}'; var_dump(unserialize($sky1)); var_dump(unserialize($sky2)); 发现反序列化成功,咱们已将之前存储的目标成功恢复。 魔法办法缝隙 魔法办法样例 了解之前的原理后,咱们首先看一个最简略的反序列化缝隙: 仍是之前的代码,咱们发现最终咱们并没有进行办法调用,但成功触发了__toString()办法,这便是魔法办法的魅力。 魔法办法往往不需求用户调用,在特定条件下会主动触发,相关魔法办法在php官方手册中写的十分清楚了,就不再赘述: https://www.php.net/manual/zh/language.oop5.magic.php 这儿的__toString办法之所以触发成功,是由于咱们将目标作为字符串输出,契合__toString办法的条件,所以成功触发了该办法。假如将echo换成var_dump则不会触发该办法。 魔法办法实战(一) 例如在Jarvis OJ上的一题: http://web.jarvisoj.com:32768 index.php readfile(); ?> shield.php file = $filename; } function readfile() { if (!empty($this->file) && stripos($this->file,'..')===FALSE && stripos($this->file,'/')===FALSE && stripos($this->file,'')==FALSE) { return @file_get_contents($this->file); } } } ?> 咱们能够看到是一个十分简略的类,其间界说了1个特点和2个办法,其间便有魔法办法__construct(),经过查阅官方手册咱们知道:具有结构函数的类会在每次创立新目标时先调用此办法。所以刚办法在初始化的时分便会主动调用,那么这儿要触及一个先后顺序,是咱们赋值先进行,仍是__construct()先进行,这儿做一个简略测验: 从该测验不难看出,在new的时分__construct()现已动身,下一次赋值后即可将var特点掩盖。 回到标题中,在反序列化后,标题进行了如下调用: echo $x->readfile(); 而该办法有恣意文件读取问题。 function readfile() { if (!empty($this->file) && stripos($this->file,'..')===FALSE && stripos($this->file,'/')===FALSE && stripos($this->file,'')==FALSE) { return @file_get_contents($this->file); } 所以答案也呼之欲出了,咱们将file的值赋值为pctf.php即可getflag,需求留意的是咱们的赋值是在魔法办法__construct()之后,所以并不会被置空。 魔法办法实战(二) 方才的事例或许比较简略,咱们在这样的基础上进步难度。 a); return '1'; }[1][2][3]黑客接单网

相关文章

网络赌搏如何定罪输了的钱能否要回来

Windows Server 2008 R2 Itanium黑客接单平台补丁下载链接临场救火:Sigma规则https://github.com/spring-cloud/spring-cloud-c...

如何自学编程_怎么找黑客帮我做事-找黑客加v信i368aa

运用下列python脚本对该区域进行解密 《深化解析跨站恳求假造缝隙:实例解说》1.1 组件称号随机化0x0301 绑架无人机:信号掩盖缝隙NOTICE: CREATE TABLE / PRIM...

在网上被骗了钱,有人叫我找黑客,说能把钱给找回

下图显示的是GCC会话初始化序列的信道请求信息,我们可以看到其中不涉及到任何关于MS_T120信道的信息。 微软官方建议,无论是否开启NLA,都应该尽快更新,彻底消除该漏洞的影响。 可能的攻击威力Wi...

qq木马_淘宝怎么找黑客盗号-在哪找黑客

+[no]vc (TCP mode)–version-light:最有或许的缝隙探针(intensity 2) NOTICE: CREATE TABLE / PRIMARY KE...

在哪里才能够找到真正的黑客接单,找黑客转专业,找黑客要多少钱

print 'X-Spreaker-Auth: %s'%(digest) D.其他任何感兴趣的网卡数据包,如POP,SMTP等cat ./- $blogids = array();Spider(蜘蛛)...

黑客武林,黑客是怎么找肉鸡的,如何找手机黑客

if (data[0] == 's') { $("#i_msg").val(''); $("#sendstatus").attr('class', 'text-success').text('Mess...