作了很多PHP反序列化的题了,是时候把坑给填上了。参考了一些大佬们的博客,本身再作一下总结php
在了解序列化和反序列化以前,先简单了解一下PHP的面向对象。html
万物皆可对象。根据官方手册,PHP中,以关键字class定义一个类,一个类能够包含有属于本身的常量,变量(称为“属性”)以及函数(称为“方法”)。web
class People { //声明属性 public $name; //声明方法 public function eat() { echo $this->name."在吃饭"; } }
如今已经定义好了一个类,接下来用关键字new来实例化这个类数组
$people_1 = new People(); //实例化对象 $people_1->name = '张三'; //属性赋值 $people_1->Eat(); //调用方法
<?php class People { public $name; public function eat() { echo $this->name."在吃饭"; } } $people_1 = new People(); $people_1->name = '张三'; $people_1->Eat(); ?>
根据官方手册,全部php里面的值均可以使用函数serialize()来返回一个包含字节流的字符串来表示。unserialize()函数可以从新把字符串变回php原来的值。 序列化一个对象将会保存对象的全部变量,可是不会保存对象的方法,只会保存类的名字。emmmm。。。。我的理解其实就是为了解决PHP在执行当前脚本须要跨脚本文件传递某些变量内容时,但由于以前脚本执行完后把内容释放掉从而没法获取的问题。serialize能够将变量转换为字符串,而且在转换的过程当中能够保存当前变量的值,而unserialize则能够将serialize生成的字符串转换回变量。函数
根据以前的例子,再添加个age属性ui
<?php class People { public $name; public $age; //新加属性 public function Eat() { echo $this->name."在吃饭</br>"; } } $people_1 = new People(); $people_1->name = '张三'; $people_1->age = 18; $people_1->Eat(); //序列化 echo serialize($people_1); ?>
O:6:"People":2:{s:4:"name";s:6:"张三";s:3:"age";i:18;}就是当前people_1这个对象序列化后的形式。"O"表示对象,“6”表示对象所属的类长度为6,“People”为类名,“2”表示有2个参数。“{}”里面是参数的key和value,s:4:"name"表示这个参数的string类型,长度为4,key值是name。后面以此类推,i表示int类型this
而后反序列化这段,新建一个文件test2.phpspa
<?php class People { public $name; public $age; public function eat() { echo $this->name."在吃饭</br>"; } } //重建对象 $usr = unserialize('O:6:"People":2:{s:4:"name";s:6:"张三";s:3:"age";i:18;}'); //输出 $usr->eat();
?>
效果:code
其实吧,我的感受序列化和反序列化就相似于存取数组。举个不恰当的例子,就像积木,序列化一个把搭建好后的积木收拾好,反序列化就是把收拾好的积木再按照原来的图纸搭起来。接下来讲到的反序列化漏洞就相似于把原来的积木换了个颜色,某块积木形状对的但颜色不对,按照图纸搭起来就是感受违和。htm
了解了什么是序列化和反序列化后,是时候研究一下PHP反序列化漏洞了,实际上,PHP反序列化漏洞利用的条件在实际环境中比较苛刻,可是若是能够利用通常都会产生很严重的后果
1.unserialize函数的参数可控
2.所写的内容须要有对象中的成员变量的值
3.脚本中存在一个构造函数(__construct())、析构函数(__destruct())、__wakeup()函数中有向php文件中写数据的操做的类
__construct()当一个对象建立时被调用
__destruct()当一个对象销毁时被调用
__toString()当一个对象被看成一个字符串使用
__sleep() 在对象在被序列化以前运行
__wakeup将在序列化以后当即被调用所写的内容须要有对象中的成员变量的值
这里先借大佬的举个的例子(后续再填坑)
建立test3.php
<?php class Test{ var $test = "123"; function __wakeup(){ $fp = fopen("test.php", 'w'); fwrite($fp, $this -> test); fclose($fp); } } $test1 = $_GET['test']; print_r($test1); echo "<br />"; $seri = unserialize($test1); require "test.php"; ?>
先盲目分析一波,Test这类有个重写的__wakeup()这个魔术方法,当序列化后,打开test.php,权限为写,将$test值重写到test.php,用GET方式将值传入$test1,而后反序列化。就是咱们若是传入一个序列化后的EXP传入,text.php就会变成咱们出传入内容
当值为空时,访问http://本地环境/test3.php?test=
根据刚刚的方法,新建一个脚本,序列化一下
<?php class Test{ var $test = "123"; function __wakeup(){ $fp = fopen("test.php", 'w'); fwrite($fp, $this -> test); fclose($fp); } } $test = new Test(); echo serialize($test); ?>
而后咱们跟上参数 O:4:"Test":1:{s:4:"test";s:3:"123";}
发现不但页面更改了并且连原文件都被重写了,这时一个PHP反序列化漏洞就产生了
(目前只是简单总结,实战方面先挖个坑,后续再补)
https://www.freebuf.com/articles/web/167721.html
https://www.jianshu.com/p/be6de8511cb9
若有错误还请指出,谢谢