当前位置: 首页 > news >正文

Web攻防-PHP反序列化字符逃逸增多减少成员变量属性解析不敏感Wakeup绕过

知识点:
1、WEB攻防-PHP反序列化-CVE&wakeup绕过
2、WEB攻防-PHP反序列化-PHP版本绕过机制
3、WEB攻防-PHP反序列化-字符增多减少逃逸

一、演示案例-WEB攻防-PHP反序列化-CVE&wakeup绕过

PHP版本绕过漏洞
CVE-2016-7124__wakeup绕过)
漏洞编号:CVE-2016-7124
影响版本:PHP 5<5.6.25; PHP 7<7.0.10
漏洞危害:如存在__wakeup方法,调用unserilize()方法前则先调用__wakeup方法,但序列化字符串中表示对象属性个数的值大于真实属性个数时会跳过__wakeup执行

Demo

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

[极客大挑战 2019]PHP

1、下载源码分析,触发flag条件

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2、分析会触发调用__wakeup 强制username值

在这里插入图片描述

3、利用语言漏洞绕过 CVE-2016-7124

在这里插入图片描述

4、构造payload后 修改满足漏洞条件触发

在这里插入图片描述
在这里插入图片描述

Payload:
select=O%3A4%3A%22Name%22%3A3%3A%7Bs%3A14%3A%22%00Name%00username%22%3Bs%3A5%3A%22admin%22%3Bs%3A14%3A%22%00Name%00password%22%3Bs%3A3%3A%22100%22%3B%7D

在这里插入图片描述

二、演示案例-WEB攻防-PHP反序列化-PHP版本绕过机制

当对象变量属性不同就会导致序列化后数据格式差异对象变量属性:
public(公共的):在本类内部、外部类、子类都可以访问
protect(保护的):只有本类或子类或父类中可以访问
private(私人的):只有本类内部可以使用序列化数据显示:
public属性序列化的时候格式是正常成员名
private属性序列化的时候格式是%00类名%00成员名
protect属性序列化的时候格式是%00*%00成员名

Demo

<?php
class Test
{public $sex = "man";private $name = "xiaodi";protected $age = "33";
}
$t=new Test();
print_r(serialize($t));

在这里插入图片描述

PHP版本绕过机制(解析不敏感)

PHP版本导致的属性不同反序列化解析差异
影响版本:PHP7.1+及以上

<?php
class test{protected $a;private $b;public function __construct(){$this->a = 'abc';}public function __destruct(){echo $this->a;}
}echo serialize(new test());
unserialize('O:4:"test":1:{s:1:"a";s:3:"abc";}');

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

[网鼎杯 2020 青龙组]AreUSerialz

1、__destruct()–> process()–>read()

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2、绕过is_valid()函数,private和protected属性经过序列化都存在不可打印字符在32-125之外

在这里插入图片描述
因为protected属性在序列化之后会出现不可见字符\00*\00,%00字符的ASCII码为0,不符合上面的要求。
在这里插入图片描述

public $op=2;
public $filename="php://filter/read=convert.base64-encode/resource=flag.php";
public $content;

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

三、演示案例-WEB攻防-PHP反序列化-字符增多减少逃逸

字符增多

str1.php

在这里插入图片描述
在这里插入图片描述

原理解释
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
运算思路:字符个数多了1
后续有47个就写47个覆盖后续

str1-pop.php

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

字符变少

str2.php

在这里插入图片描述

str2-pop.php

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
运算思路:字符个数少了1个(5位变4位)
思考写多个就截取后续多少个,如23个、22个等

CTFSHOW-Web262(逃逸解法)

解题思路:提示有message.php
在这里插入图片描述
其中获取msg获取f,m,t 要求token=admin
在这里插入图片描述
字符增多通过本地序列化发现62位需要覆盖
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

http://www.lryc.cn/news/589030.html

相关文章:

  • 第二章 数据的表示和运算
  • 【每天一个知识点】多模态信息(Multimodal Information)
  • 为何说分布式 AI 推理已成为下一代计算方式
  • AI-Compass LLM训练框架生态:整合ms-swift、Unsloth、Megatron-LM等核心框架,涵盖全参数/PEFT训练与分布式优化
  • 分布式通信框架 - JGroups
  • 第二阶段-第二章—8天Python从入门到精通【itheima】-129节(MySQL的安装)
  • JVM——编译执行于解释执行的区别是什么?JVM使用哪种方式?
  • 从 0 到 1 掌握 自研企业级分布式 ID 发号器
  • 【PTA数据结构 | C语言版】创建哈夫曼树
  • 【c++】c++11新特性(右值引用和移动语义)
  • 安全参綉25暑假第一次作业
  • 如何科学做好企业软件许可优化?
  • 构建 Go 可执行文件镜像 | 探索轻量级 Docker 基础镜像(我应该选择哪个 Docker 镜像?)
  • 波动回升正当时!期权合成多头:震荡市攻守兼备利器
  • 职业院校网络安全攻防对抗实训室解决方案
  • Axios 和Express 区别对比
  • 大模型在1型糖尿病肾病V期预测及治疗方案制定中的应用研究
  • 编写一个简单的riscv模拟器(三)
  • MySQL 备份与恢复指南
  • etcd压缩历史版本
  • Web3 学习路线与面试经验
  • Springboot集成SpringSecurity的介绍及使用
  • AR眼镜颠覆医疗:精准手术零误差
  • 1.1 前端-vue3项目的创建
  • vscode 打开c++文件注释乱码
  • mysql 索引失效的场景
  • 将 Vue 3 + Vite + TS 项目打包为 .exe 文件
  • SpringBoot 实现 Redis读写分离
  • 编译原理第一到三章(知识点学习/期末复习/笔试/面试)
  • 第三章 OB SQL 引擎高级技术