当前位置: 首页 > news >正文

PHP反序列化--pop链

目录

一、了解pop链

1、pop链:

2、pop链触发规则:

(1)通过普通函数触发:

(2)通过魔术方法触发:

3、pop链魔术方法例题:


一、了解pop链

1、pop链:

pop链,全称"Property Overwrite Protection",是一种通过反序列化来构造的攻击载荷。

2、pop链触发规则:

(1)通过普通函数触发:

打开靶场,观察源代码:

<?php
highlight_file(__FILE__);
error_reporting(0);
class index {private $test;public function __construct(){$this->test = new normal();}public function __destruct(){$this->test->action();}
}
class normal {public function action(){echo "please attack me";}
}
class evil {var $test2;public function action(){eval($this->test2);}
}
unserialize($_GET['test']);
?> 

观察到eval()函数,说明我们需要利用eval()函数来拿到用户信息,eval()函数是通过 函数action() 来调用的,所以我们去上面找谁能够调用action函数,我们发现 类index中的_destruct()函数能够调用eval()函数,但是调用的是类normal中的action函数,我们只需要构造序列化字符串让_destruct()函数中的test属性调用类evil中的action()函数即可。并将我们的恶意代码赋值给$test2,上传给['test']就可以打到目的。

注意序列化字符串中,由于$test为私有属性,所以要将indextest改写为 %00index%00test。

赋值给['test']并上传:

用户id信息成功显示。

(2)通过魔术方法触发:

打开靶场,观察源代码:

<?php
highlight_file(__FILE__);
error_reporting(0);
class fast {public $source;public function __wakeup(){echo "wakeup is here!!";echo  $this->source;}
}
class sec {var $benben;public function __tostring(){echo "tostring is here!!";}
}
$b = $_GET['benben'];
unserialize($b);
?> 

目标:同时触发_wakeup()和_toString()两个函数:

_wakeup()在反序列化时自动调用。_toString()在将对象作为字符串时自动调用。

对['benben']进行赋值后_wakeup()函数一定会被触发。

对于_toString()函数,我们只需要构造payload,将类sec的实例化对象赋值给类fast的实例化对象,这样就可以触发_toString方法。

构造payload:


 

将payload赋值给['benben'],页面结果如下:


3、pop链魔术方法例题:

<?php
//flag is in flag.php
highlight_file(__FILE__);
error_reporting(0);
class Modifier {private $var;public function append($value){include($value);echo $flag;}public function __invoke(){$this->append($this->var);}
}class Show{public $source;public $str;public function __toString(){return $this->str->source;}public function __wakeup(){echo $this->source;}
}class Test{public $p;public function __construct(){$this->p = array();}public function __get($key){$function = $this->p;return $function();}
}if(isset($_GET['pop'])){unserialize($_GET['pop']);
}
?> 

第一步:根据 flag is in flag.php,应将$value赋值为 flag.php

第二步:触发_invoke()函数来调用append()函数,_invoke函数的触发条件是将对象当作函数来进行使用。

第三步:将类Test中的属性p赋值为类Modifier的实例化对象并将其赋值给$function,凭借return function()来调用_invoke()函数。

第四步:触发_get()函数,_get()函数的调用方法是调用一个类中没有的属性,将类Show中的$str赋值为类Test的实例化对象,Test的实例化对象中不存在属性$source,这样调用类中不存在的属性,就可以_get()函数。

第五步:触发_toString()函数,将类Show的实例化对象show赋值给$source,利用反序列化时调用_wakeup()函数的机会,来触发_toString()函数。

我们通过以上分析来尝试构造payload:

注意:类Modifier中的$var属性为私有属性,我们应该在 Modifier的两边加上 %00 再将其填写到url中去。

可以看到 flag 成功回显。

http://www.lryc.cn/news/320976.html

相关文章:

  • 单片机中的几种周期(振动/时钟,状态,机械,指令周期)表示的含义(51为例)
  • Spring Boot+Vue前后端分离项目如何部署到服务器
  • 【学习总结】Ubuntu中vscode用ROS插件调试C++程序
  • html--蝴蝶
  • 线程的 sleep()方法和 yield()方法有什么区别?为什么 Thread 类的 sleep()和 yield ()方法是静态的?
  • Java进阶 Maven基础
  • Spring Boot(六十八):SpringBoot 整合Apache tika 实现文档内容解析
  • jQuery+CSS3自动轮播焦点图特效源码
  • 面试经典150题(114-118)
  • HTML表单标签详解:如何用HTML标签打造互动网页?
  • Web 服务器-Tomcat
  • (德迅零域)微隔离安全平台是什么,有什么作用?
  • 这些问题,每年软考报名时都有人问
  • JavaScript爬虫进阶攻略:从网页采集到数据可视化
  • MATLAB教程
  • 爱恩斯坦棋小游戏使用C语言+ege/easyx实现
  • png格式怎么转成gif?一个小窍门快速转换
  • mysql笔记:20. 什么是数据库六大范式
  • 4.GetMapping和PostMapping 和 @RequestMapping的区别。RequestBody 和ResponseBody的区别
  • UE要收费?难道ue的使用成本要增加吗?
  • 深度学习-2.6在MINST-FASHION上实现神经网络的学习流程
  • Java后端八股----JVM篇
  • 使用 C 或 C++ 扩展 Python
  • MVC接收请求教程
  • P8711 [蓝桥杯 2020 省 B1] 整除序列 存疑解决篇 Python
  • 「Linux系列」聊聊vi/vim的3种命令模式
  • 密码学——数字签名
  • 【Mysql事务】
  • 从SQL质量管理体系来看SQL审核(2) - SQL质量标准
  • idea远程试调jar、远程试调war