码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • 渗透测试漏洞原理之---【不安全的反序列化】


    文章目录

      • 1、序列化与反序列化
        • 1.1、引入
        • 1.2、序列化实例
          • 1.2.1、定义一个类
          • 1.2.2、创建 对象
          • 1.2.3、反序列化
          • 1.2.4、对象注入
      • 2、漏洞何在
        • 2.1、漏洞触发
          • 2.1.2、定义一个类
          • 2.1.3、定义一个对象
          • 2.1.3、反序列化执行代码
        • 2.2 为什么会这样
      • 3、反序列化漏洞攻防
        • 3.1、PHP反序列化实例
        • 3.2、Java反序列化实例
        • 3.3、反序列化漏洞防御

    为什么要序列化?

    序列化,“将对象的状态信息转换为可以存储或传输的形式的过程”,这种形式⼤多为字节流、字符串、json 串。在序列化期间内,将对象当前状态写⼊到临时或永久性的存储区。以后,就可以通过从存储区中读取或还原(反序列化)对象的状态,重新创建该对象。简单的说,序列化就是把⼀个对象变成可以传输的字符串,可以以特定的格式在进程之间跨平台安全的进⾏通信。

    1、序列化与反序列化

    以PHP 语⾔为例

    1.1、引入

    JSON 数据是数据的⼀种表达形式,与Python ⾥的字典类似

    
    // json.php
    $stu = array(
        'name' => 'JayChou',
        'age' => 18,
        'sex' => true,
        'score' => 89.9
    );
    // echo $stu;
    // var_dump($stu);
    $stu_json = json_encode($stu);
    echo $stu_json;
    echo "
    "
    ; $stu_json = isset($_GET['stu'])?$_GET['stu']:$stu_json; $stu = json_decode($stu_json); var_dump($stu); ?>
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17

    验证:

    ?stu={"name":"jaychou","age":19,"sex":true,"score":89.9}
    
    • 1

    image-20230905132457133

    1.2、序列化实例

    1.2.1、定义一个类
    
        
        // stu.class.php
        class Stu{
        public $name;
        public $age;
        public $sex;
        public $score;
        }
    ?>
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    1.2.2、创建 对象

    创建⼀个对象,并对该对象进⾏序列化操作,将对象转化为可以存储、传输的字符串

    
    //serialize.php
    include "./stu.class.php";
    
    $stu1 = new Stu();
    
    $stu1->name = "JayChou";   #$stu1.name
    $stu1->age = 18;
    $stu1->sex = true;
    $stu1->score = 68.99;
    
    //echo $stu1;   报错
    // var_dump($stu1)
    
    $_stu1 = serialize($stu1);
    echo $_stu1;
    ?>
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17

    序列化后的字符串:

    O:3:"Stu":4:{s:4:"name";s:7:"JayChou";s:3:"age";i:18;s:3:"sex";b:1;s:5:"score";d:68.989999999999995;} 
    
    • 1

    image-20230905133548382

    1.2.3、反序列化

    将字符串转化为对象

    
        // unserialize.php
        include "./stu.class.php";
        $stu1_ser = 'O:3:"Stu":4:{s:4:"name";s:7:"JayChou";s:3:"age";i:18;s:3:"sex";b:1;s:5:"score";d:68.989999999999995;} ';
        $stu1_obj = unserialize($stu1_ser);
        var_dump($stu1_obj);
    ?>
    
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8

    image-20230905133746906

    1.2.4、对象注入

    如果反序列化字符串,Web ⽤⼾可以控制,则造成对象注⼊。

    
        // unserialize.php
        include "./stu.class.php";
        // $stu1_ser = 'O:3:"Stu":4:{s:4:"name";s:7:"JayChou";s:3:"age";i:18;s:3:"sex";b:1;s:5:"score";d:68.989999999999995;} ';
    
        $stu1_ser = $_GET['obj'];  #动态传参
    
        $stu1_obj = unserialize($stu1_ser);
        var_dump($stu1_obj);
    ?>
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10

    image-20230905134325244

    PHP 的反序列化漏洞也叫PHP 对象注⼊,是⼀个⾮常常⻅的漏洞,这种漏洞在某些场景下虽然有些难以利⽤,但是⼀旦利⽤成功就会造成⾮常危险的后果

    2、漏洞何在

    2.1、漏洞触发

    2.1.2、定义一个类
    
    // vul.class.php
    
    class Vul{
        public $str = 'JayChou';
    
        function __destruct()
        {
            @eval($this -> str);
        }
    }
    ?>
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    2.1.3、定义一个对象
    
    // test.php
    include './vul.class.php';
    
    $s = new Vul();
    echo serialize($s);
    echo "
    "
    ; $_s =isset($_GET['s_ser'])?$_GET['s_ser']:'O:3:"Vul":1:{s:3:"str";s:7:"JayChou";}'; $s= unserialize($_s); var_dump($s); ?>
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13

    序列化后

    O:3:"Vul":1:{s:3:"str";s:7:"JayChou";}
    
    • 1

    反序列化后

    object(Vul)#2 (1) { ["str"]=> string(7) "JayChou" } 
    
    • 1

    image-20230905135619488

    2.1.3、反序列化执行代码
    ?s_ser=O:3:"Vul":1:{s:3:"str";s:10:"phpinfo();";}
    
    • 1

    image-20230905135711507

    2.2 为什么会这样

    __destruct(),会被对象⾃动调⽤。

    以__开头的函数,是PHP 中的魔术⽅法。类中的魔术⽅法,在特定情况下会⾃动调⽤。即使魔术⽅法在类中没有被定义,也是真实存在的

    魔术方法触发条件
    __construct()在创建对象时⾃动调⽤,构造函数
    __destruct()在销毁对象时⾃动调⽤,析构函数
    __call();
    __callStatic();
    __get();
    __set();
    __isset();
    __unset();
    __sleep();
    __wakeup();                                                         创建对象之前触发。
    __toString();
    __invoke();
    __set_state();
    __clone();
    __debuginfo();
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13

    漏洞形成的根本原因就是程序没有对⽤⼾输⼊的反序列化字符串进⾏检测,导致反序列化过程可以被恶意控制,进而造成代码执⾏、GetShell 等⼀系列不可控的后果。反序列化漏洞并不是PHP 特有的,也存在于Java、Python 语⾔中,其原理基本相同

    3、反序列化漏洞攻防

    3.1、PHP反序列化实例

    • typecho_v1.0-14.10.10_反序列化漏洞复现

    3.2、Java反序列化实例

    • Weblogic < 10.3.6 ‘wls-wsat’ XMLDecoder 反序列化漏洞(CVE-2017-10271)
    • S2-045 Remote Code Execution Vulnerablity(CVE-2017-5638)
    • JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)
    • fastjson 1.2.24 反序列化导致任意命令执行漏洞
    • Fastjson 1.2.47 远程命令执行漏洞
    • Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)

    3.3、反序列化漏洞防御

    • 升级组件到最新版本
    • ⿊⽩名单过滤敏感字符
    • 禁⽤反序列化功能
    • 部署安全设备
  • 相关阅读:
    渲染器——简单Diff算法
    Shell echo命令学习笔记
    网络模块使用Hilt注入
    再一次整理一下spring框架步骤
    git多平台多账号公钥配置
    数据库主键一定要自增的吗?有哪些场景下不建议自增?
    软件测试笔试题总结
    python+vue+elementui校园运动场地体育器材管理系统
    JSON是什么文件
    学习ASP.NET Core Blazor编程系列二十五——登录(4)
  • 原文地址:https://blog.csdn.net/ZhaoSong_/article/details/132701038
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号