当前位置: 首页 > news >正文

45、WEB攻防——通用漏洞PHP反序列化POP链构造魔术方法原生类

文章目录

  • 序列化:将java、php等代码中的对象转化为数组或字符串等格式。代表函数serialize(),将一个对象转换成一个字符;
  • 反序列化:将数组或字符串等格式还成对象。代表函数unserialize(),将字符串还原成一个对象。
    在这里插入图片描述

PHP反序列化漏洞原理:未对用户输入的序列化字符串进行检测,在反序列化过程中自动触发某些魔术方法,从而导致反序列化漏洞的产生。关键在于魔术方法自动被触发

触发unserialize函数的变量可控,文件中存在可利用的类,类中有魔术方法(不仅仅这些):

__construct() //构造函数,当对象new的时候自动调用
__destruct() //构造函数,当对象被销毁时被自动调用
__wakeup() //unserialize()时会被自动调用
__invoke() //当尝试以调用函数的方法调用一个对象时,会被自动调用
__call() //在对象上下文调用不可访问的方法时触发
__callStatci() //在静态上下文调用不可访问的方法时触发
__get() //用于从不可访问的属性读取数据
__set() //用于将数据写入不可访问的属性
  • 函数名前面有__的就是魔术方法,如__construct()
  • 在代码中,new会创建一个对象,这时候自动调用__construct();代码执行结束,会自动销毁对象,此时会自动调用__destruct()

将一个类demotest进行序列化后得到的序列化数据和发序列话数据如下:
在这里插入图片描述

在这里插入图片描述
尽管在原对象中cmd变量的值是ipconfig,但是在GET传输过程中,可以修改cmd的值,最终得到自己想要的结果。
在这里插入图片描述
在这里插入图片描述

黑盒中基本上探测不到反序列化漏洞~

生成POP链什么意思?其实就是构造能够满足unserialize后面代码的类,然后使用serialize生成序列化数据传输到目标中。

反序列化利用大概分为三类:

  • 魔术方法的调用逻辑-如触发条件
  • 语言原生类的调用逻辑-如SoapClient。原生类就是PHP自带的类。
  • 语言自身的安全缺陷-如CVE-2016-7124

入门教学 | Typecho反序列化漏洞分析
PHP原生类的反序列化利用

http://www.lryc.cn/news/308225.html

相关文章:

  • 雾锁王国服务器怎么建?雾锁王国服务器搭建方法
  • 设计模式篇---观察者模式
  • Docker常用命令Top20
  • Redis的发布订阅机制及其使用场景
  • 计算机网络的基础知识
  • QT-Http post 同步请求
  • 【JVM】StringTable 字符串常量池
  • Unity中URP实现水体(水的焦散)
  • vue构建版本
  • Docker挂载镜像到本地(日常记录)
  • 【Elasticsearch查询】精确查询
  • 小狐狸chat2.7.2免授权修复版可用版
  • 通过QScrollArea寻找最后一个弹簧并且设置弹簧大小
  • 為什麼使用海外動態代理IP進行網路爬蟲?
  • LeetCode 热题100 刷题笔记
  • veridata安装
  • 面试笔记系列三之spring基础知识点整理及常见面试题
  • 面试笔记系列四之SpringBoot+SpringCloud+计算机网络基础知识点整理及常见面试题
  • Kernel[Device Tree] - 1. 设备树的由来
  • 第十四天-网络爬虫基础
  • Linux系统安装
  • springboot-基础-thymeleaf配置+YAML语法
  • 深入理解分库、分表、分库分表
  • Oracle中序列
  • 蓝牙耳机和笔记本电脑配对连接上了,播放设备里没有显示蓝牙耳机这个设备,选不了输出设备
  • Cadence Allegro PCB设计88问解析(三十四) 之 Allegro 中 DDR等长处理
  • 向爬虫而生---Redis 探究篇2<redis集群(1)>
  • [云原生] 二进制安装K8S(上)搭建单机matser、etcd集群和node节点
  • 乘积尾零(蓝桥杯)
  • 项目解决方案: 实时视频拼接方案介绍