由浅入深剖析序列化攻击(一)-黑客接单平台

访客6年前黑客资讯1031
近期由于内部培训有序列化的需求,所以趁此机会由浅入深的分析一下序列化相关内容。 之前也写过由浅入深的xml缝隙系列,欢迎阅览: https://skysec.top/2019/08/17/浅析xml及其安全问题/ https://skysec.top/2019/08/18/浅析xml之xinclude-xslt/ 序列化的概念 简略归纳来说,序列化即保存目标在内存中的状况,也能够说是实例化变量。在传递一个目标的时分,或是需求把目标保存在文件/数据库中时,就必须用序列化。 序列化样例 以php官方手册样例为例: var; } } ?> 这样一来咱们写了一个简略的类样例,类中包括一个特点和一个办法。 咱们能够经过如下办法对类的特点进行赋值,对类的办法进行调用: $sky = new SimpleClass(); $sky->var = 'sky is cool!'; $sky->displayVar(); 咱们调查一下序列化后字符串的格局: $sky = serialize($sky); var_dump($sky); 得到如下内容: O:11:"SimpleClass":1:{s:3:"var";s:12:"sky is cool!";} O代表存储的是目标(object),11表明目标的称号有11个字符,"SimpleClass"表明目标的称号,1表明有一个值。 大括号内s表明字符串,3表明该字符串的长度,"var"为字符串的称号,紧跟着是该字符串的值,规矩同理。 相同的,假如序列化数组,得到成果如下: $sky1 = new SimpleClass(); $sky1->var = 'sky is cool!'; $sky2 = new SimpleClass(); $sky2->var = 'wq is cool!'; $sky3 = new SimpleClass(); $sky3->var = 'sy is cool!'; $sky4 = array($sky1,$sky2,$sky3); var_dump(serialize($sky4)); 得到如下内容: a:3:{i:0;O:11:"SimpleClass":1:{s:3:"var";s:12:"sky is cool!";}i:1;O:11:"SimpleClass":1:{s:3:"var";s:11:"wq is cool!";}i:2;O:11:"SimpleClass":1:{s:3:"var";s:11:"sy is cool!";}} 与之前不同的,多了a和i,a表明数组,数字3表明数组中有3个元素,i:0表明之一个元素,i:1表明第二个元素,i:2表明第三个元素。其他规矩与之前共同。 相应的,将这组字符串传递后,咱们承受后,运用unserialize()进行反序列化,如下: $sky1 = 'a:3:{i:0;O:11:"SimpleClass":1:{s:3:"var";s:12:"sky is cool!";}i:1;O:11:"SimpleClass":1:{s:3:"var";s:11:"wq is cool!";}i:2;O:11:"SimpleClass":1:{s:3:"var";s:11:"sy is cool!";}}'; $sky2 = 'O:11:"SimpleClass":1:{s:3:"var";s:12:"sky is cool!";}'; var_dump(unserialize($sky1)); var_dump(unserialize($sky2)); 发现反序列化成功,咱们已将之前存储的目标成功恢复。 魔法办法缝隙 魔法办法样例 了解之前的原理后,咱们首先看一个最简略的反序列化缝隙: 仍是之前的代码,咱们发现最终咱们并没有进行办法调用,但成功触发了__toString()办法,这便是魔法办法的魅力。 魔法办法往往不需求用户调用,在特定条件下会主动触发,相关魔法办法在php官方手册中写的十分清楚了,就不再赘述: https://www.php.net/manual/zh/language.oop5.magic.php 这儿的__toString办法之所以触发成功,是由于咱们将目标作为字符串输出,契合__toString办法的条件,所以成功触发了该办法。假如将echo换成var_dump则不会触发该办法。 魔法办法实战(一) 例如在Jarvis OJ上的一题: http://web.jarvisoj.com:32768 index.php readfile(); ?> shield.php file = $filename; } function readfile() { if (!empty($this->file) && stripos($this->file,'..')===FALSE && stripos($this->file,'/')===FALSE && stripos($this->file,'')==FALSE) { return @file_get_contents($this->file); } } } ?> 咱们能够看到是一个十分简略的类,其间界说了1个特点和2个办法,其间便有魔法办法__construct(),经过查阅官方手册咱们知道:具有结构函数的类会在每次创立新目标时先调用此办法。所以刚办法在初始化的时分便会主动调用,那么这儿要触及一个先后顺序,是咱们赋值先进行,仍是__construct()先进行,这儿做一个简略测验: 从该测验不难看出,在new的时分__construct()现已动身,下一次赋值后即可将var特点掩盖。 回到标题中,在反序列化后,标题进行了如下调用: echo $x->readfile(); 而该办法有恣意文件读取问题。 function readfile() { if (!empty($this->file) && stripos($this->file,'..')===FALSE && stripos($this->file,'/')===FALSE && stripos($this->file,'')==FALSE) { return @file_get_contents($this->file); } 所以答案也呼之欲出了,咱们将file的值赋值为pctf.php即可getflag,需求留意的是咱们的赋值是在魔法办法__construct()之后,所以并不会被置空。 魔法办法实战(二) 方才的事例或许比较简略,咱们在这样的基础上进步难度。 a); return '1'; }[1][2][3]黑客接单网

相关文章

PHP代码审计小计

 0x01 东西篇 编辑器(notepad++,editplus,UE等等,看个人习气) TommSearch(字符串检索) || grep HttpProtocolDebugger(http协议调试...

淘宝上怎么找接单的黑客_黑客软件

9、qwerty (↓ 5) g_now = gpr_time_add(...经营厅号段计算ArrayBuffer的作业原理淘宝上怎么找接单的黑客,黑客软件 另一种办法是在网站上注入脚本或将广告投放到...

请问,被网络赌博被骗了二万能追回来么

· https://www.shodan.io/search?query=port%3A3389+2003wls9_async_response.warExchange修复办法请问,被网络赌博被骗了二...

怎么从新闻中辨认骗子们的小套路

电信欺诈猖狂盛行,成为国家的要点冲击目标,可是咱们身边亲朋好友上圈套的悲惨剧还在屡次发作。小作者考虑或许咱们能够从新闻中提取电信欺诈的特征信息,为家里的老一辈亲人提个醒,做到防患于为然。 小作者以某新...

攻击组织代号Cold River:通过NTA对恶意程序的深度分析-黑客接单平台

最近,在回忆一些网络反常的时分,咱们发现了Cold River,一个歹意运用DNS地道作为C&C通讯的进犯安排。现在,咱们现已能够解密受害者与进犯者的通讯流量,也发现了进犯中运用的杂乱钓饵文档...

我的钱被亲戚借去赌博一下输了几十万,输的钱怎么

关于成功率的说法 Windows Server 2008 for Itanium-Based Systems Service Pack 2影响产品:我的钱被亲戚借去赌博一下输了几十万,输的钱怎么, 攻...