• 反序列化漏洞


    介绍

            (反)序列化

            序列化 :将对象转换为字符串以便存储传输的一种方式。

            反序列化:将字符串转换为对象供程序使用。

            在PHP中序列化和反序列化对应的函数分别为serialize()和unserialize()。

    1. class Stu{
    2. public $name;
    3. public $age;
    4. public $addr;
    5. public function demo(){
    6. echo "你好啊!\n";
    7. }
    8. }
    9. $stu=new Stu();
    10. $stu->name="aaa";
    11. $stu->age=34;
    12. $stu->addr="上海";
    13. echo "对象初始值:\n";
    14. print_r($stu);
    15. $stus=serialize($stu); //序列化
    16. echo "\n对象序列化后的值:\n";
    17. print_r($stus);
    18. $stb=unserialize($stus); //反序列化
    19. echo "\n\n对象反序列化后的值:\n";
    20. print_r($stb);
    21. ?>

     运行结果

            PHP魔术方法 

            魔术方法是PHP面向对象中特有的特性。它们在特定的情况下被触发,都是以双下划线开头,利用魔术方法可以轻松实现PHP面向对象中重载(Overloading即动态创建类属性和方法)。 问题就出现在重载过程中,执行了相关代码。

            __construct() :构造函数,当创建对象时自动调用。
            __destruct():析构函数,在对象的所有引用都被删除时或者对象被显式销毁时调用,当对象被销毁时自动调用。
            __wakeup():进行unserialize时会查看是否有该函数,有的话有限调用,初始化对象。
            __ toString():当一个类被当成字符串时会被调用。
            __sleep():当一个对象被序列化时调用,可与设定序列化时保存的属性。  

            魔术方法的运用 

    1. class Stu{
    2. public $name;
    3. public $age;
    4. public $add;
    5. function __construct(){
    6. print "构造函数".PHP_EOL; //换行符
    7. }
    8. function __destruct(){
    9. print "析构函数\n";
    10. }
    11. function __wakeup(){
    12. print "\n返序列化函数调用初始化函数wakeup()";
    13. }
    14. /*让应用程序能够将类作为一个字符串输出(echo $obj),而且
    15. 其他类也可能定义了一个类允许 __toString读取某个文件。*/
    16. function __toString(){
    17. return $this->name."toString字符串";
    18. }
    19. /*function __sleep(){
    20. print "序列化时调用该函数";
    21. }*/
    22. }
    23. //创建几次对象,执行几次构造函数
    24. $stu=new Stu();
    25. $stu->name="fpp";
    26. $stu->age=34;
    27. $stu->add="dfdgg";
    28. $stus=serialize($stu); //序列化
    29. echo "\n对象序列化后的值:\n";
    30. print_r($stus);
    31. echo "\n\n执行反序列化";
    32. $stb=unserialize($stus); //反序列化
    33. echo "\n\n对象反序列化后的值:\n";
    34. print_r($stb);
    35. print "\n输出对象值:\n$stu";
    36. //销毁几个对象,执行几次析构函数
    37. ?>

    输出结果 

     

     原理

            当程序在进行反序列化时,会自动调用一些函数,例如__wakeup(),__destruct()等函数,但是如果传入函数的参数可以被用户控制的话,用户可以输入一些恶意代码到函数中,从而导致反序列化漏洞。

    利用 

            反序列化时unserialize()函数会自动调用wakeup(),destruct(),函数,当有一些漏洞或者恶意代码在这些函数中,当我们控制序列化的字符串时会去触发他们,从而达到攻击的目的。

            删除文件 

    1. class LogFile
    2. {
    3. //日志文件名
    4. public $filename = 'error.log';
    5. //存储日志文件
    6. function LogData($text)
    7. {
    8. //输出需要存储的内容
    9. echo 'log some data:'.$text.'
      '
      ;
    10. file_put_contents($this->filename, $text,FILE_APPEND);
    11. }
    12. //删除日志文件
    13. function __destruct()
    14. {
    15. //输出删除的文件
    16. echo '析构函数__destruct 删除新建文件'.$this->filename;
    17. //绝对路径删除文件
    18. unlink(dirname(__FILE__).'/'.$this->filename);
    19. }
    20. }
    21. $logfile = unserialize($_GET['logfile']);
    22. //O:7:"LogFile":1:{s:8:"filename";s:9:"error.log";}
    23. echo "
      ";
    24. var_dump($logfile);
    25. ?>

    执行结果 

             

    发现正常删除,但如果我们修改参数,让其删除其他的文件呢? 

            写入文件 

    1. class chybeta
    2. {
    3. public $test = '123';
    4. function __wakeup()
    5. {
    6. $fp = fopen("shell.php","w") ;
    7. fwrite($fp,$this->test);
    8. fclose($fp);
    9. }
    10. }
    11. $class = @$_GET['test'];
    12. print_r($class);
    13. echo "
      "
      ;
    14. $class_unser = unserialize($class);
    15. // 为显示效果,把这个shell.php包含进来
    16. require "shell.php";
    17. ?>

     

    防御

    1.  不要把用户的输入或者是用户可控的参数直接放进反序列化的操作中去。
    2. 在进入反序列化函数之前,对参数进行限制过滤。
  • 相关阅读:
    这样优化Spring Boot,启动速度快到飞起!
    MATLAB算法实战应用案例精讲-【智能优化算法】黏菌算法(SMA)
    JAVA并发编程--7 在编程过程中怎么避免死锁
    Day125.JUC:线程间通信(Conditon)、并发容器类(CopyOnWrite)、JUC强大辅助类、Callable
    遍历完全二叉树节点
    语言主要是一种交流工具,而不是思维工具?GPT5何去何从?
    ApiFox 基本使用教程(浅尝辄止,非广)
    使用 Docker 部署 instantbox 轻量级 Linux 系统
    【Linux】第二篇——权限管理
    Windows系统路径
  • 原文地址:https://blog.csdn.net/F2444790591/article/details/125730881