您当前的位置: 首页 >  php

姜小孩.

暂无认证

  • 5浏览

    0关注

    51博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

攻防世界Web_php_unserialize

姜小孩. 发布时间:2022-04-14 22:32:02 ,浏览量:5

呼,心血来潮想做题,看到反序列化想看看,写个WP吧

反序列化部分:

链子不难,绕过个wakeup就行了,思路就是我们要实例化一个为fl4g.php的对象,然后序列化(序列化方式为base64加密),再传给后台的var变量,后台经过正则筛选,再进行反序列化,反序列化一开始会调用wakeup魔术方法,wakeup会让我们访问index.php,而不是我们要的fl4g.php,所以需要绕过wakeup

绕过wakeup
function __wakeup() { 
        if ($this->file != 'index.php') { 
            //the secret is in the fl4g.php
            $this->file = 'index.php'; 
        } 

老生常谈,当序列化中的属性数大于实际的属性数时,则可跳过wakeup魔术方法的执行,什么意思呢,这道题如果我们不绕过wakeup魔术方法,那么payload是

O:+4:"Demo":1:{s:10:"Demofile";s:8:"fl4g.php";}

但是现在我们要绕过,所以我们的payload应该是

O:+4:"Demo":2:{s:10:"Demofile";s:8:"fl4g.php";}

因为该对象只有一个真实属性file而且是private修饰的,因此我们将属性数改为2或者任何大于1的数即可让__wakeup失效

protected属性被序列化的时候属性名会变成\x00*\x00属性名

private属性被序列化的时候属性名会变成\x00类名\x00属性名

其中:\x00表示空字符,但是还是占用一个字符位置

所以payload中serialize($a)执行后的序列化字符串中属性file变成Demofile,长度为10  实际上是\x00Demo\x00file        Demo为类名 file为属性名

特别注意的是,因为浏览器会自动解码\x00,因此你看到的最后序列化结果为O:+4:"Demo":2:{s:10:"Demofile";s:8:"fl4g.php";},并没有看到\x00,但实际base64编码是需要加上\x00的,所以最后这个base64编码需要使用php函数才有效(简单来说都在php环境中使用)如果你使用其它软件base64编码时,经过url解码后的序列化字符串(O:+4:"Demo":2:{s:10:"Demofile";s:8:"fl4g.php";})也是没有\x00的;但是,你可以使用bp的Decoder模块进行编码,将O:+4:"Demo":2:{s:10:"Demofile";s:8:"fl4g.php";}中的Demo前后添加空字符00

正则部分:
if (preg_match('/[oc]:\d+:/i', $var)) { 
        die('stop hacking!'); 
    } else {
        @unserialize($var); 
    }

\d    匹配一个数字字符,等价于[0-9]

+     匹配前面的子表达式多次。例如,“ah+”可以匹配“ah”以及“ahhhhh”,但是不能匹配“a”

/i     匹配时候不区分大小写

poc:

关注
打赏
1652274937
查看更多评论
立即登录/注册

微信扫码登录

0.0463s