WEB渗透—PHP反序列化(四)

Web渗透—PHP反序列化        课程学习分享(课程非本人制作,仅提供学习分享)


靶场下载地址:GitHub - mcc0624/php_ser_Class: php反序列化靶场课程,基于课程制作的靶场

课程地址:PHP反序列化漏洞学习_哔哩哔_bilibili


七、wakeup和sleep

1.__sleep()

序列化serialize()函数会检查类中是否存在一个魔术方法__sleep()

如果存在,该方法会先被调用,然后才执行序列化操作。

此功能可以用于清理对象,并返回一个包含对象中所有应被序列化的变量名称的数组。

如果该方法未返回任何内容,则NULL被序列化,并产生一个E_NOTICE级别的错误。

WEB渗透—PHP反序列化(四)_第1张图片

username = $username;
        $this->nickname = $nickname;
        $this->password = $password;
    }
    public function __sleep(){
        return array('username', 'nickname');  //__sleep()执行返回需要序列化的变量名,过滤掉password变量
    }
}
$user = new User('a', 'b', 'c');
echo serialize($user);             //serialize()只序列化sleep返回的变量
?>

触发时机:序列化serialize()之前

功能:对象被序列化之前触发,返回需要被序列化存储的成员变量,删除不必要的属性

参数:成员属性(return array)

返回值:需要被序列化存储的成员属性('username','nickname'

2.__sleep()例题

WEB渗透—PHP反序列化(四)_第2张图片

通过审计代码,发现通过benben参数传入的值会赋值传给$cmd,而当执行序列化前会先执行__sleep(),只返回username成员属性,通过system()函数包含,所以可以直接传入命令进行执行。

WEB渗透—PHP反序列化(四)_第3张图片

3.__wakeup()

unserialize()会检查是否存在一个__wakeup()方法

如果存在,则会先调用__wakeup()方法,预先准备对象需要的资源

预先准备对象资源,返回void,常用于反序列化操作中重新建立数据库连接或执行其他初始化操作。

__wakeup()在反序列化unserialize()之前;__destruct()在反序列化unserialize()之后。

WEB渗透—PHP反序列化(四)_第4张图片

password = $this->username;   //反序列化之前触发wakeup,给password赋值
    }
}
$user_ser = 'O:4:"User":2:{s:8:"username";s:1:"a";s:8:"nickname";s:1:"b";}'; //字符串中没有定义password
var_dump(unserialize($user_ser));        //userialize()结果包含password的值
?>

触发时机:反序列化unserialize()之前

功能:(无)

参数:(无)

返回值:(无)(包含password的赋值)

4.__wakeup()

WEB渗透—PHP反序列化(四)_第5张图片

解题代码:


输出结果:
O:4:"User":1:{s:8:"username";s:6:"whoami";}

通过审计代码,发现通过benben参数传入值会直接赋值给$user_ser,并反序列化$user_ser,所以我们需要向benben参数内传入序列化值。而反序列化被调用前会先执行__wakeup(),调用username成员属性,通过system()函数包含,所以我们要通过序列化给username成员变量赋值传入系统命令。

WEB渗透—PHP反序列化(四)_第6张图片


八、toString和invoke

1.__toString()

表达方式错误导致魔术方法触发(把对象当成字符串调用时触发)

常用于构造POP链接

WEB渗透—PHP反序列化(四)_第7张图片

触发时机:把对象当成字符串调用

功能:(无)

参数:(无)

返回值:(无)

如果使用echo或者print只能调用字符串的方式去调用对象,即把对象当成字符串使用,此时自动触发toString()

2.__invoke()

格式表达错误导致魔术方法触发(把对象当成函数调用时触发)

WEB渗透—PHP反序列化(四)_第8张图片

benben;     //正常输出对象里的值benben
echo $test() ->benben;   //加()是把test当成函数test()来调用,此时触发invoke()
?>

触发时机:把对象当成函数调用

功能:(无)

参数:(无)

返回值:(无)

你可能感兴趣的:(PHP反序列化,web安全,php)