干货 | 能看懂的PHP反序列化字符逃逸漏洞
2022-12-7 12:20:58 Author: 网络安全自修室(查看原文) 阅读量:28 收藏

点击上方蓝字关注我们

1
免责声明
      本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,遵守国家相关法律法规,请勿用于违法用途如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。
2
内容速览

1、引子

  • 在php中,反序列化的过程中必须严格按照序列化规则才能成功实现反序列化,例如
<?php
$str = "a:2:{i:0;s:4:"flag";i:1;s:6:'mikasa';}"
var_dump(unserialize($str));
?>;
#输出结果
/*
array(2){
[0]=>; string(4) "flag"
[1]=>; string(6) "mikasa"
}
*/
  • 一般情况下,按照我们的正常理解,上面例子中变量$str是一个标准的序列化后的字符串,按理来说改变其中任何一个字符都会导致反序列化失败。但事实并非如此。如果在$str结尾的花括号后加一些字符
<?php
$str = "a:2:{i:0;s:4:"flag";i:1;s:6:'mikasa';}abc"
var_dump(unserialize($str));
?>;
#输出结果依然和上面的相同
  • 这说明了反序列化的过程是有一定识别范围的,在这个范围之外的字符(如花括号外的abc)都会被忽略,不影响反序列化的正常进行、

2、php反序列化的几大特性

PHP 在反序列化时,底层代码是以 ; 作为字段的分隔,以 } 作为结尾(字符串除外)并且是根据长度判断内容的

  • 注意点,很容易以为序列化后的字符串是;}结尾,实际上字符串序列化是以;}结尾的,但对象序列化是直接}结尾
  • php反序列化字符逃逸,就是通过这个结尾符实现的 当长度不对应的时候会出现报错

3、反序列化字符逃逸

反序列化之所以存在字符串逃逸,最主要的原因是代码中存在针对序列化(serialize())后的字符串进行了过滤操作(变多或者变少)。

反序列化字符逃逸问题根据过滤函数一般分为两种,字符数增多和字符数减少

(1)字符数增多的利用示例

<?php
function filter($str){<!-
- -->
return str_replace('x','yy',$str);
}

$username = "mikasa";
$password = "biubiu";
$user = array($username,$password);

$str1 = filter(serialize($user));
//$str2 = filter($_GET['user']);

var_dump(unserialize($str1));
//var_dump(unserialize($str2));
?>;

问:如果我能控制进行反序列化的字符串,该如何使var_dump打印出来的password对应的值是123456,而不是biubiu

  • 正常情况下反序列化字符串$str1的值为a:2:{i:0;s:6:"mikasa";i:1;s:6:"biubiu";}
  • 那么把username的值变为mikasaxxx,当完成序列化,filter函数处理后的结果为a:2:{i:0;s:9:"mikasayyyyyy";i:1;s:6:"biubiu";}
  • 因为比之前多了三个字符,反序列化时肯定是会失败的!
  • 所以,可以利用多出来的字符串做一些坏事?想要password是123456,反序列化化前的字符串要是 a:2:{i:0;s:6:"mikasa";i:1;s:6:"123456";}

如果说我们输入的是

  • a:2:{i:0;s:26:"mikasa";i:1;s:6:"123456";}";i:1;s:6:"biubiu";}

  • 多出的字段是 ";i:1;s:6:"123456";} 数一下是20个字符,

  • 一个x会导致多出一个字符,所以加上20个x,";i:1;s:6:"biubiu";}部分的内容会被当作无效部分被忽略???所以最终输入是

  • a:2:{i:0;s:46:"mikasaxxxxxxxxxxxxxxxxxxx";i:1;s:6:"123456";}";i:1;s:5:"aaaaa";}

  • filter之后,会变为

  • a:2:{i:0;s:46:"mikasayyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy";i:1;s:6:"123456";}";i:1;s:5:"aaaaa";}

(2)字符串减少时

<?php
function filter($str){<!-
- -->
return str_replace("xx","y",$str);
}

$username = "mikasa";
$password = "biubiu";
$user = array($username,$password);

$str1 = filter(serialize($user));
//$str2 = filter(serialize($_GET['user']));

var_dump(unserialize($str1));
//var_dump(unserialize($str2));
?>;

问:如果我能控制进行反序列化的字符串,该如何使var_dump打印出来的password对应的值是123456,而不是biubiu

  • 正常情况下反序列化字符串$str1的值为 a:2:{i:0;s:6:"mikasa";i:1;s:6:"biubiu";}

那么把username的值变为mikasaxxxxxx,当完成序列化,filter函数处理后的结果为a:2:{i:0;s:12:"mikasayyy";i:1;s:6:"biubiu";}

  • 因为比之前少了三个字符,反序列化时肯定是会失败的,mikasayyy的长度为9,还会继续往后吞3个字符!但这样会造成语法错误!

  • 所以,是否可以利用变化的字符长度做一些坏事?(吞掉原有的password值,再添加新值!) 构建的注入表达式是(吞)

  • a:2:{i:0;s:?:"mikasa";i:1;s:5:"biubiu";}";i:1;s:6:"123456";}

  • 所以要吞掉的内容是";i:1;s:5:"biubiu";} 一共是20个字符!所以需要添加40个x 所以最终的输入时

  • a:2:{i:0;s:46:"mikasaxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx";i:1;s:5:"biubiu";}";i:1;s:6:"123456";}

  • filter之后,会变为

  • a:2:{i:0;s:46:"mikasayyyyyyyyyyyyyyyyyyyy";i:1;s:5:"biubiu";}";i:1;s:6:"123456";}

4、总结

  • 当字符增多:在输入的时候再加上精心构造的字符。经过过滤函数,字符变多之后,就把我们构造的给挤出来。从而实现字符逃逸
  • 当字符减少:在输入的时候再加上精心构造的字符。经过过滤函数,字符减少后,会把原有的吞掉,使构造的字符实现代替

如果想要系统学习网络安全技术

不妨加入知识星球课程

《60天入门网络安全渗透测试》

从入门到案例,贴合实战

轻松易懂、好玩实用

限时领取

知识星球

超值 | 一起学网络安全! 授人以鱼不如授人以渔!

活动优惠券

跟着60天入门学习路线一起学

期待你的到来!

往期推荐

从入门到入狱的技术,可以学,别乱用!

网络安全学习方向和资源整理(建议收藏)

一个web安全工程师的基础学习规划

资源 | 渗透测试工程师入门教程(限时领取)

5年老鸟推荐10个玩Python必备的网站

推荐十个成为网络安全渗透测试大佬的学习必备网站!

那些社工师不为人知的秘密。。。

更多内容请关注公众号

网络安全自修室

点个在看你最好看


文章来源: http://mp.weixin.qq.com/s?__biz=MzI0NDYxMzk1Mg==&mid=2247497469&idx=1&sn=6bc12bc82e7743ed3ea77763683afa32&chksm=e959a0d2de2e29c4c6b300d9930a32a2536e214664c7a4399b657a77e2a96dc177b63ca5bcb8#rd
如有侵权请联系:admin#unsafe.sh