当前位置: 首页 > article >正文

PHP反序列化漏洞的另类利用:从0CTF真题看where重复触发替换的妙用

PHP反序列化漏洞的另类利用从0CTF真题看where重复触发替换的妙用最近在复盘一些经典的CTF题目时我又重新审视了那道来自0CTF 2016的“piapiapia”。这道题之所以让人印象深刻不仅仅是因为它巧妙地结合了序列化与反序列化更在于它揭示了一种在代码审计中极易被忽略的“字符替换偏移”攻击手法。很多安全研究员在初次接触时可能会直奔主题去寻找反序列化POP链的构造但“piapiapia”却另辟蹊径它利用了一个看似无害的过滤函数通过精密的字符计算实现了对序列化字符串结构的精准“外科手术式”覆盖。这种思路跳出了常规的漏洞利用框架更像是一种对程序逻辑和数据处理流程的深度理解与博弈。今天我们就来深入拆解这种“where重复触发替换”的妙用看看如何将防御机制转化为攻击跳板。1. 场景还原从登录界面到源码泄露拿到一个Web题目第一步永远是信息收集。题目呈现一个标准的登录界面尝试基础的SQL注入无果后目录扫描成了突破口。使用dirsearch这类工具时在实战或某些在线靶场如BUUCTF中需要注意请求频率过快可能导致429状态码适当调整延迟参数-x是必要的。扫描结果通常会给出惊喜比如一个www.zip源码压缩包。解压后我们得到了一套完整的PHP应用源码通常包括index.php: 首页/登录页register.php: 用户注册update.php: 信息更新profile.php: 信息展示class.php: 核心类定义config.php: 配置文件通常藏有flag提示config.php中直接包含flag的设定在CTF中很常见这明确了我们的终极目标——读取这个文件的内容。审计流程通常从用户交互的功能点开始。注册一个账户登录后进入信息更新页面update.php这里收集用户的手机、邮箱、昵称和头像。提交后信息会在profile.php页面展示。功能链路清晰漏洞就隐藏在这看似平常的数据流处理中。2. 核心逻辑审计序列化与过滤的致命交汇漏洞的根源往往存在于数据的“输入-处理-存储-输出”链条中。我们重点分析update.php和class.php。在update.php中用户提交的数据经过一系列正则校验手机号必须为11位数字。邮箱符合简化格式校验。昵称只能包含字母、数字、下划线且长度不超过10。头像文件大小限制在5字节到1MB之间。校验通过后数据被组装成一个数组$profile然后调用$user-update_profile($username, serialize($profile))。这里用户控制的$profile数组被序列化成字符串并传入update_profile方法。update_profile方法位于class.php或其继承的类中是关键所在。它通常包含两个操作过滤Filter: 对传入的用户名和序列化后的字符串进行过滤。更新数据库Update: 将过滤后的值更新到数据库中。我们来看一个典型的、存在问题的filter函数实现public function filter($string) { $escape array(\, \\\\); $escape / . implode(|, $escape) . /; $string preg_replace($escape, _, $string); $safe array(select, insert, update, delete, where); $safe / . implode(|, $safe) . /i; return preg_replace($safe, hacker, $string); }这个函数做了两件事将单引号和反斜杠替换为下划线防SQL注入。将一些SQL关键字select,insert,update,delete,where不区分大小写地替换为字符串hacker。而update函数则是简单地拼接SQL语句并执行。在profile.php中流程反向进行从数据库取出序列化字符串直接进行unserialize()操作然后将数组中的photo字段值作为文件路径用file_get_contents读取并base64编码输出。至此攻击面变得清晰我们能否构造一个特殊的序列化字符串经过filter函数“处理”后在反序列化时改变其结构使得photo字段指向config.php3. 漏洞原理字符替换引发的“溢出”常规的反序列化漏洞利用侧重于寻找类中的魔术方法如__wakeup,__destruct并构造POP链。但本题的类非常简单没有这些魔术方法。我们需要换一种思路利用序列化字符串本身的格式特性。一个序列化数组的格式是严格定义的例如a:4:{i:0;s:3:123;i:1;s:3:abc;i:2;s:4:4567;i:3;s:4:defg;}其中s:4:defg表示一个长度为4的字符串defg。反序列化器会严格按照这个格式和指定的长度来解析数据。如果我们能篡改序列化字符串中表示长度的数字或者让解析器错误地识别字段边界就能实现越权读取。本题的突破点在于filter函数中的preg_replace。preg_replace在进行字符串替换时如果匹配到的子串长度与被替换成的字符串长度不同就会导致整个字符串的长度发生变化。例如将where5个字符替换为hacker6个字符字符串总长度增加1。假设我们构造的昵称nickname在序列化后是s:10:xxxxxxxxxx。如果xxxxxxxxxx内部包含一个where经过filter后变成hacker那么实际存储的字符串变成了s:10:xxxhackerxxx假设替换发生在中间。但注意序列化字符串中记录的长度s:10并没有改变当profile.php从数据库取出这个字符串进行反序列化时解析器仍然认为nickname字段是一个长度为10的字符串。它会从s:10:后面的双引号开始读取10个字符作为值。如果因为替换导致有效内容变长那么多出来的字符以及其后的字符就会被“挤”到下一个字段的解析空间中从而可能破坏整个序列化结构实现字段值的覆盖。这就是“字符替换偏移”攻击的核心通过精心控制输入使过滤操作引入确定的长度变化从而精准地偏移后续数据的解析起点达到篡改反序列化对象结构的目的。4. 利用链构造精确计算与“where”的狂欢理论有了如何实践目标是让photo字段的值在反序列化后变成config.php。原始序列化字符串结构大致如下a:4:{s:5:phone;s:11:13800138000;s:5:email;s:15:testexample.com;s:8:nickname;s:10:your_nick;s:5:photo;s:22:upload/md5_filename.jpg;}我们需要在nickname字段的值部分做文章使其经过filter替换后尾部溢出的字符恰好能闭合当前对象并重新定义photo字段。由于nickname有长度限制strlen($_POST[nickname]) 10直接传入很长的恶意字符串是不行的。但这里存在一个常见绕过strlen()对数组返回的是元素个数而非字符串长度。如果以数组形式提交nickname例如nickname[]payloadstrlen()检查会失效。序列化一个数组和序列化一个字符串格式不同这需要我们调整payload结构。更关键的是长度计算。我们需要让nickname字段原始序列化后的值部分即双引号内的内容在经过filter把其中所有where替换为hacker后整体长度增加的量刚好等于我们想要“注入”的恶意payload的长度。设N 我们需要注入的payload长度例如闭合结构并定义新photo的字符串长度。R 每出现一次where被替换为hacker所增加的长度6 - 5 1。那么我们需要在nickname的值中重复写入where的次数X ≈ N / R。例如我们的恶意payload可能是;}s:5:photo;s:10:config.php;}计算这个字符串的长度注意引号和分号都是字符 1; 1} 1s:5:photo; 12s:10:config.php; 17} 1 总长度 11112171 33。注意由于我们将nickname作为数组提交序列化格式不同可能需要在payload前额外添加一个}来闭合外层的数组结构因此实际payload可能为}s:5:photo;s:10:config.php;}长度需要重新计算。假设最终计算出的所需增长长度为34。那么我们需要在nickname数组的某个元素值中填入34个where因为每替换一个增加1个字符长度紧接着就是我们的payload。像这样wherewherewherewhere...34个where;}s:5:photo;s:10:config.php;}当这个字符串被序列化作为数组的一个元素值并经过filter时34个where被替换为34个hacker导致该部分字符串总长度增加34。反序列化器在解析时仍按照原来的较短的长度去读取nickname的值结果就把后面多出来的34个字符即我们的payload当作后续的序列化数据解析了从而成功将photo字段覆盖为config.php。5. 实战演练与脚本化理解了原理手动构造和测试依然繁琐尤其是需要精确计算偏移量时。编写一个简单的Python或PHP脚本来自动化这个过程会高效很多。脚本的核心任务是生成包含精确数量where和恶意payload的原始字符串。模拟filter函数的替换逻辑计算替换后的字符串。生成最终用于提交的HTTP请求数据包。下面是一个概念性的Python脚本示例用于辅助计算和生成攻击载荷#!/usr/bin/env python3 import re def simulate_filter(input_str): 模拟PHP中filter函数的替换逻辑 # 替换单引号和反斜杠本例中可能不影响长度计算但需知晓 # 重点替换SQL关键字 safe_keywords [select, insert, update, delete, where] pattern re.compile(|.join(safe_keywords), re.IGNORECASE) # 注意preg_replace会替换所有非重叠匹配 # 我们模拟将匹配到的词替换为hacker result pattern.sub(hacker, input_str) return result def calculate_required_where_count(payload_len): 计算需要多少个where来产生足够的长度增长 # 每个where(5) - hacker(6)增长1 growth_per_where len(hacker) - len(where) # 需要的增长量应至少等于payload_len # 因为payload是紧跟在where串后面的增长量就是where串整体增长的长度 required_count payload_len // growth_per_where # 确保增长量大于等于payload长度 if (required_count * growth_per_where) payload_len: required_count 1 return required_count # 假设我们最终的恶意payload考虑数组序列化格式后的 # 实际构造时需要根据目标源码的序列化格式微调 malicious_payload ;}s:5:photo;s:10:config.php;} payload_length len(malicious_payload) print(f恶意payload长度: {payload_length}) where_count calculate_required_where_count(payload_length) print(f需要连续写入 where 的次数: {where_count}) # 构造原始字符串 original_value where * where_count malicious_payload print(f\n原始字符串 (替换前):) print(original_value) print(f原始长度: {len(original_value)}) # 模拟过滤后 filtered_value simulate_filter(original_value) print(f\n过滤后字符串:) print(filtered_value) print(f过滤后长度: {len(filtered_value)}) length_increase len(filtered_value) - len(original_value) print(f\n长度增加量: {length_increase}) print(f预期payload起始偏移: {len(where * where_count) length_increase}) # 提示在实际攻击中需要将original_value作为nickname[]数组参数提交在实际操作中我们通过Burp Suite拦截注册或更新信息的请求将nickname参数修改为数组形式nickname[]...并将上述计算出的original_value作为其值。提交后访问profile.php查看页面中头像图片对应的base64数据解码即可得到config.php的内容从而获得flag。6. 防御思考与进阶利用这种漏洞的根源在于对序列化数据进行了不安全的“净化”处理。序列化字符串是一个结构化的数据格式任何在序列化之后、反序列化之前对其内容进行的修改尤其是可能改变长度的替换操作都可能破坏其结构引发不可预料的后果。有效的防御措施包括在序列化前过滤而非序列化后对用户输入的每个字段值进行严格的校验和过滤然后再组装成数组进行序列化。确保进入序列化流程的数据已经是“干净”的。使用安全的序列化格式考虑使用json_encode/json_decode代替serialize/unserialize。JSON格式同样可读且没有PHP序列化格式的复杂特性受这类替换操作影响的风险较低。签名或加密序列化数据对序列化后的字符串进行HMAC签名或加密。在反序列化前验证签名或解密。任何对序列化字符串的篡改都会导致验证失败。避免将用户可控数据直接反序列化如果可能使用数据库字段单独存储各个用户属性而不是存储整个序列化字符串。对“替换”操作保持警惕在安全过滤函数中如果必须进行字符串替换尽量确保替换前后字符串长度一致或者充分评估长度变化对后续处理逻辑尤其是格式解析逻辑的影响。进阶利用思路“where重复触发替换”只是这类漏洞的一个具体表现。其本质是“字符串操作导致的解析歧义”。在其他场景中也可能出现str_replace的多次替换如果替换是递归或多次进行的计算会变得更复杂。字符编码转换例如某些过滤或处理过程中发生的字符集转换可能使多字节字符长度发生变化。其他结构化数据的解析如XML、YAML、特定格式的日志文件等如果解析前进行了字符串替换也可能引发类似问题。审计时需要关注任何先序列化或格式化后处理再反序列化或解析的数据流。重点检查处理函数是否可能改变数据的长度或结构。7. 工具与资源延伸对于希望深入研究此类漏洞和CTF Web题目的朋友除了手动审计和编写PoC还可以利用一些优秀的工具和资源工具/资源名称类型主要用途/特点PHPGGC漏洞利用框架生成PHP反序列化漏洞的POP链利用载荷适用于存在魔术方法利用的场景。Burp Suite 插件渗透测试工具链Burp Suite用于拦截、重放、测试HTTP请求。搭配PHP Object Injection Check等插件辅助检测。dirsearch / gobuster目录扫描工具快速发现源码泄露、备份文件、隐藏目录等是Web渗透的信息收集第一步。SecLists字典集合包含大量的路径、文件名、参数名字典用于FUZZ和扫描。在线PHP代码执行环境测试平台在隔离环境里快速测试PHP代码片段、序列化/反序列化结果验证思路。理解漏洞原理始终是关键。工具能提高效率但无法替代对代码逻辑的深入分析。像“piapiapia”这道题考验的正是审计者能否跳出常规思维发现数据在流动过程中那些微妙的、会产生累积效应的变化点。这种利用过滤函数自身特性来“锻造”攻击载荷的手法充满了技巧性和艺术性也再次印证了安全领域那句老话有时最坚固的防线其弱点恰恰在于它自身。

相关文章:

PHP反序列化漏洞的另类利用:从0CTF真题看where重复触发替换的妙用

PHP反序列化漏洞的另类利用:从0CTF真题看where重复触发替换的妙用 最近在复盘一些经典的CTF题目时,我又重新审视了那道来自0CTF 2016的“piapiapia”。这道题之所以让人印象深刻,不仅仅是因为它巧妙地结合了序列化与反序列化,更在…...

华三交换机流行为配置避坑指南:ACL优先级与接口方向选择详解

华三交换机流策略实战:从ACL优先级到接口方向的深度避坑解析 如果你曾经在华三交换机上配置过流策略,大概率经历过这样的场景:策略明明配好了,流量却像没看见一样,该怎么走还怎么走;或者,你以为…...

ESP32+ST7789屏幕实战:5分钟搞定TFT_eSPI库配置(附LVGL初始化避坑指南)

ESP32与ST7789屏幕的深度整合:从TFT_eSPI配置到LVGL性能调优实战 最近在捣鼓一个基于ESP32的小型物联网设备,需要一块显示效果不错的屏幕来展示交互界面。在众多选择中,ST7789驱动的TFT屏幕以其性价比和丰富的社区支持脱颖而出。然而&#xf…...

Vue+OpenLayers6实战:5分钟搞定GIF动态地图标记(附完整代码)

Vue OpenLayers 6:5分钟为你的地图注入动态灵魂(实战代码全解析) 地图应用早已超越了静态展示的范畴,用户期待的是实时、动态、富有生命力的交互体验。想象一下,在地图上实时追踪物流车辆的移动轨迹,用闪…...

ARM64缓存一致性全解析:从dma_alloc_attrs看Linux DMA底层设计

ARM64缓存一致性全解析:从dma_alloc_attrs看Linux DMA底层设计 在异构计算和高性能数据处理的领域里,CPU与外设之间的数据交换效率,往往是决定整个系统性能的关键瓶颈。想象一下,一个AI推理芯片正以每秒万亿次的计算速度处理海量数…...

【Iced】Beacon 错误处理模块分析

这是beacon库的错误定义文件,使用thiserror库定义了一个简洁而强大的错误枚举类型。 错误枚举定义 use std::io;#[derive(Debug, thiserror::Error)] pub enum Error {#[error("input/output operation failed: {0}")]IOFailed(#[from] io::Error),#[erro…...

Synology NAS如何用AD域账号管理共享文件夹?5步搞定权限分配

Synology NAS 企业级权限管理实战:无缝集成AD域,构建精细化文件协作体系 对于任何一家步入正轨的企业而言,文件共享与权限管理从来都不是一个简单的“开个共享”就能解决的问题。当团队规模扩张,部门墙开始显现,你会发…...

Word文档中快速输入对号和对号加方框的3种实用方法(附详细步骤图)

Word文档中高效输入对号与带框对号的进阶技巧与实战指南 在日常办公、教学评估、项目管理等场景中,对号(✓)和带框对号(☑)是使用频率极高的标记符号。无论是批改作业、核对清单、制作考核表,还是追踪任务进…...

避坑指南:uniapp中scroll-view滚动定位的那些坑(商品分类案例详解)

避坑指南:uniapp中scroll-view滚动定位的那些坑(商品分类案例详解) 最近在做一个电商类小程序,产品经理拿着某头部电商App的原型过来,指着那个经典的“左侧分类、右侧商品列表”的布局说:“咱们也要这个效果…...

Tkinter Canvas高阶技巧:用数学函数绘制动态五角星和自定义图形

Tkinter Canvas高阶技巧:用数学函数绘制动态五角星和自定义图形 很多开发者初次接触Tkinter的Canvas组件时,往往止步于绘制简单的线条、矩形和圆形。这些基础图形虽然实用,但总让人觉得少了些创造力和表现力。实际上,Canvas的真正…...

Ubuntu下用pcl_ros将ROS bag文件转成PCD点云的完整流程(附常见问题解决)

Ubuntu下用pcl_ros将ROS bag文件转成PCD点云的完整流程(附常见问题解决) 在机器人感知和三维视觉领域,ROS(Robot Operating System)的bag文件是记录传感器数据(尤其是激光雷达点云)的黄金标准。…...

手把手教你用GStreamer在RK3588上搭建低延迟RTSP流媒体服务

手把手教你用GStreamer在RK3588上搭建低延迟RTSP流媒体服务 在嵌入式视觉应用领域,无论是工业质检、无人机图传还是智能安防,将设备采集的视频流稳定、高效地分发给网络上的其他客户端,始终是一个核心需求。RK3588作为一款性能强劲的ARM SoC&…...

嵌入式开发实战:如何用SPI协议实现主从设备高效通信(附代码示例)

嵌入式开发实战:如何用SPI协议实现主从设备高效通信(附代码示例) 最近在调试一个智能温控面板的项目,面板需要实时从多个分布在房间各处的温湿度传感器读取数据。传感器用的是常见的数字芯片,通过SPI接口通信。本以为这…...

手把手教你拆解中兴B860AV2.1B电视盒子:从硬件识别到固件刷入全流程

中兴B860AV2.1B电视盒子深度改造指南:从硬件探秘到系统焕新 最近在整理家里的旧设备,翻出来好几个运营商送的电视盒子,其中就包括这台中兴B860AV2.1B。相信不少朋友家里都有类似的“吃灰”设备,它们硬件性能其实并不差&#xff0c…...

YOLOv8文件路径全解析:如何快速找到ultralytics的配置文件、权重和运行时文件

YOLOv8文件路径全解析:如何快速找到ultralytics的配置文件、权重和运行时文件 刚上手YOLOv8,你是不是也经历过这种抓狂时刻?模型训练到一半,想改个学习率,却不知道配置文件藏在哪里;好不容易训练完&#xf…...

STM32语音识别智能家居仿真:Proteus虚拟串口实战指南(附完整指令表)

STM32语音识别智能家居仿真:Proteus虚拟串口实战指南(附完整指令表) 你是否曾对智能家居背后的技术感到好奇,想亲手搭建一个能听懂指令的“小管家”,却又被昂贵的硬件成本和复杂的电路焊接劝退?或者&#x…...

orthofinder结果文件实操指南:从Orthogroups.GeneCount.tsv到发表级韦恩图

OrthoFinder结果深度解析:从数据到发表级可视化 刚跑完OrthoFinder,看着满屏的.tsv和.txt文件,是不是有点无从下手?那种感觉我太懂了,就像拿到一份藏宝图,却不知道关键线索藏在哪里。OrthoFinder的分析结果…...

华为eNSP实战:单臂路由配置全流程(含VLAN间通信测试)

华为eNSP实战:单臂路由配置全流程与VLAN间通信深度解析 如果你刚接触企业网络,可能会好奇不同部门的电脑明明连在同一台交换机上,为什么不能直接互相访问。这背后其实是**VLAN(虚拟局域网)**在发挥作用,它将…...

港大神器,让AI一条命令操控桌面软件!

你有没有遇到过这种情况: 让AI帮你做个视频剪辑,或者批量处理一堆图片。 结果AI的操作方式是:截屏,识别按钮位置,模拟鼠标点击。 稍微换个分辨率就崩了。 窗口弹出来挡住了关键按钮也崩了。 软件更新了界面也崩了。 …...

UE5建模工具实战:从Lattice拉伸到法线修复的7个必学技巧

UE5建模工具实战:从Lattice拉伸到法线修复的7个必学技巧 如果你刚开始接触虚幻引擎5,或者已经从蓝图、材质系统迈入了资产制作的门槛,可能会发现一个有趣的现象:UE5内置的建模工具,远比你想象的要强大。它不再是那个只…...

Verilog开发者的VSCode终极配置:从语法高亮到自动生成Testbench

Verilog开发者的VSCode终极配置:从语法高亮到自动生成Testbench 作为一名Verilog开发者,你是否曾经历过这样的场景:面对一个复杂的模块接口,手动编写测试平台(Testbench)耗费数小时;代码格式混乱…...

SAM3点提示进阶技巧:精细分割视频中特定目标的保姆级教程

SAM3点提示进阶技巧:精细分割视频中特定目标的保姆级教程 在视频内容创作、影视后期乃至工业质检的领域里,从动态画面中精准地“抠”出某个特定目标,一直是个既关键又繁琐的活儿。传统的分割方法要么需要海量标注数据,要么对复杂场…...

从零开始配置PostgreSQL三权分立:DBA/SA/AA角色权限详解(附SQL脚本)

从零构建PostgreSQL权限堡垒:DBA、SA、AA三权分立的实战蓝图 最近在帮一家金融科技初创公司做数据库架构评审,他们的CTO提了一个很实际的问题:“我们团队现在人不多,开发、运维、安全的事儿经常混着干,数据库权限全在一…...

为什么C++项目要避免混用new和malloc?5个实际踩坑案例解析

为什么C项目要避免混用new和malloc?5个实际踩坑案例解析 在C开发的世界里,内存管理是区分新手与资深工程师的一道分水岭。很多开发者,尤其是从C语言背景转型过来的,常常会不自觉地沿用malloc和free的习惯,与C的new和de…...

nnUNetV2实战:从零开始处理医学影像2D数据集(附完整代码)

nnUNetV2实战:从零构建医学影像2D分割全流程 如果你刚接触医学影像分割,面对五花八门的模型和复杂的预处理流程感到无从下手,那么这篇文章就是为你准备的。nnUNetV2 不是一个新模型,而是一套高度自动化、标准化的医学影像分割框架…...

PostgreSQL17 Windows版安装包下载全攻略:官网直链+镜像加速

PostgreSQL 17 Windows 安装包极速获取指南:避开官网拥堵,直达高速通道 对于国内的开发者和技术爱好者来说,想要第一时间体验 PostgreSQL 17 的新特性,第一步的“下载”往往就成了拦路虎。官网服务器远在海外,下载速度…...

PyCharm闪退终极指南:从虚拟内存到多进程调优的完整解决方案

PyCharm闪退终极指南:从虚拟内存到多进程调优的完整解决方案 你是否也曾在深夜与代码鏖战时,被PyCharm突如其来的闪退打断思路?屏幕上瞬间消失的IDE窗口,伴随着系统卡顿甚至风扇狂啸,那种无力感足以让任何开发者抓狂。…...

从沙箱到生产环境:Alipay Global API完整对接指南(含常见配置错误修正)

从沙箱到生产环境:Alipay Global API完整对接指南(含常见配置错误修正) 对于许多初次接触Alipay Global API的开发团队来说,从沙箱测试到生产环境上线的过程,往往比预想的要复杂。这不仅仅是更换一个网关地址那么简单&…...

Halcon三维点云实战:从鞋点胶到工业检测的完整流程解析

Halcon三维点云实战:从鞋点胶到工业检测的完整流程解析 在精密制造领域,视觉检测正经历着从二维到三维的深刻变革。过去,工程师们依赖二维图像分析轮廓、对比灰度,但面对复杂曲面、装配间隙、微小形变等三维空间问题,传…...

虚拟UP主必备!用Fish Speech克隆你的声音当24小时数字分身

虚拟UP主的声音革命:用AI语音克隆打造你的“第二声带” 深夜三点,直播间里依然人声鼎沸。屏幕上的虚拟形象正用一口流利的日语与海外观众互动,而屏幕后的你,可能正靠在椅背上小憩,或者同时处理着另一条视频的剪辑。这并…...