PHP序列化和反序列化语法差异问题

安全 应用安全
在网上公开参数反序列化执行流程已经非常详细,但是对于一些细节地方有一些不足,其中就包括序列化和反序列化之间的语法差异问题。

介绍

官方文档中介绍PHP序列化和反序列化如下:

所有php里面的值都可以使用函数serialize()来返回一个包含字节流的字符串来表示。unserialize()函数能够重新把字符串变回php原来的值。 序列化一个对象将会保存对象的所有变量,但是不会保存对象的方法,只会保存类的名字。 为了能够unserialize()一个对象,这个对象的类必须已经定义过。如果序列化类A的一个对象,将会返回一个跟类A相关,而且包含了对象所有变量值的字符串。

简单说序列化是对象转化字符串的过程,反序列化是字符串还原对象的过程。

[[282947]]

环境

文章中所述内容使用环境如下:

  • PHP7.3.1、SDK
  • VSCode
  • C++和C

在网上公开参数反序列化执行流程已经非常详细,但是对于一些细节地方有一些不足,其中就包括序列化和反序列化之间的语法差异问题。

差异问题

1. 序列化

我们通过编译PHP内核源码分析,发现PHP序列化在默认情况下在对象转换中加入:{和}用来拼接成字符串。

  1. [var.c] 
  2. Line:882 
  3. static void php_var_serialize_intern() 
  4.  
  5. Line:896 
  6. if (ce->serialize(struc, &serialized_data, &serialized_length, (zend_serialize_data *)var_hash) == SUCCESS) { 
  7.                         smart_str_appendl(buf, "C:", 2); 
  8.                         smart_str_append_unsigned(buf, ZSTR_LEN(Z_OBJCE_P(struc)->name)); 
  9.                         smart_str_appendl(buf, ":\"", 2); 
  10.                         smart_str_append(buf, Z_OBJCE_P(struc)->name); 
  11.                         smart_str_appendl(buf, "\":", 2); 
  12.  
  13.                         smart_str_append_unsigned(buf, serialized_length); 
  14.                         smart_str_appendl(buf, ":{", 2); 
  15.                         smart_str_appendl(buf, (char *) serialized_data, serialized_length); 
  16.                         smart_str_appendc(buf, '}'); 
  17.                     } 
  18.  
  19. Line:952 
  20. smart_str_appendl(buf, ":{", 2); 
  21.  
  22. Line:995 
  23. smart_str_appendc(buf, '}'); 

咱们来看上面这段代码,PHP会使用smart_str_appendl为序列化字符串前后拼接:{和},从var.c的第882行开始进入序列化逻辑。在第896行进行序列化字符串拼接,第952行和第995行,对于内嵌方法进行拼接。

2. 反序列化

反序列化是将序列化的字符串,按照一定语法规则进行转化还原。

  1. [var_unserialize.c] 
  2. Line:655 
  3. static int php_var_unserialize_internal() 
  4.  
  5. Line:674 
  6.     YYCTYPE yych; 
  7.     static const unsigned char yybm[] = { 
  8.           0,   0,   0,   0,   0,   0,   0,   0,  
  9.           0,   0,   0,   0,   0,   0,   0,   0,  
  10.           0,   0,   0,   0,   0,   0,   0,   0,  
  11.           0,   0,   0,   0,   0,   0,   0,   0,  
  12.           0,   0,   0,   0,   0,   0,   0,   0,  
  13.           0,   0,   0,   0,   0,   0,   0,   0,  
  14.         128, 128, 128, 128, 128, 128, 128, 128,  
  15.         128, 128,   0,   0,   0,   0,   0,   0,  
  16.           0,   0,   0,   0,   0,   0,   0,   0,  
  17.           0,   0,   0,   0,   0,   0,   0,   0,  
  18.           0,   0,   0,   0,   0,   0,   0,   0,  
  19.           0,   0,   0,   0,   0,   0,   0,   0,  
  20.           0,   0,   0,   0,   0,   0,   0,   0,  
  21.           0,   0,   0,   0,   0,   0,   0,   0,  
  22.           0,   0,   0,   0,   0,   0,   0,   0,  
  23.           0,   0,   0,   0,   0,   0,   0,   0,  
  24.           0,   0,   0,   0,   0,   0,   0,   0,  
  25.           0,   0,   0,   0,   0,   0,   0,   0,  
  26.           0,   0,   0,   0,   0,   0,   0,   0,  
  27.           0,   0,   0,   0,   0,   0,   0,   0,  
  28.           0,   0,   0,   0,   0,   0,   0,   0,  
  29.           0,   0,   0,   0,   0,   0,   0,   0,  
  30.           0,   0,   0,   0,   0,   0,   0,   0,  
  31.           0,   0,   0,   0,   0,   0,   0,   0,  
  32.           0,   0,   0,   0,   0,   0,   0,   0,  
  33.           0,   0,   0,   0,   0,   0,   0,   0,  
  34.           0,   0,   0,   0,   0,   0,   0,   0,  
  35.           0,   0,   0,   0,   0,   0,   0,   0,  
  36.           0,   0,   0,   0,   0,   0,   0,   0,  
  37.           0,   0,   0,   0,   0,   0,   0,   0,  
  38.           0,   0,   0,   0,   0,   0,   0,   0,  
  39.           0,   0,   0,   0,   0,   0,   0,   0,  
  40.     }; 
  41.     if ((YYLIMIT - YYCURSOR) < 7) YYFILL(7); 
  42.     yych = *YYCURSOR; 
  43.     switch (yych) { 
  44.     case 'C': 
  45.     case 'O':    goto yy4; 
  46.     case 'N':    goto yy5; 
  47.     case 'R':    goto yy6; 
  48.     case 'S':    goto yy7; 
  49.     case 'a':    goto yy8; 
  50.     case 'b':    goto yy9; 
  51.     case 'd':    goto yy10; 
  52.     case 'i':    goto yy11; 
  53.     case 'o':    goto yy12; 
  54.     case 'r':    goto yy13; 
  55.     case 's':    goto yy14; 
  56.     case '}':    goto yy15; 
  57.     default:    goto yy2; 
  58.     } 
  59.  
  60. Line:776 
  61. yy15: 
  62.     ++YYCURSOR; 
  63.     { 
  64.     /* this is the case where we have less data than planned */ 
  65.     php_error_docref(NULL, E_NOTICE, "Unexpected end of serialized data"); 
  66.     return 0; /* not sure if it should be 0 or 1 here? */ 

通过内核代码能够看到第655行进入反序列化,反序列化是利用词法扫描,判断各项符号转换对应对象。能够看到反序列化中对于}进行了处理,处理中只是对计数器加一并没有其他操作。

实际作用

反序列化语法的差异,对于安全防护设备判断反序列化产生很大的影响。在Snort中,有段规则如下:

  1. alert tcp any any -> any [80,8080,443] (uricontent:".php"; pcre:"/\{\w:.+?\}/"; sid:1; msg:php_serialize;) 

在攻击载荷中可以使用大多数字符代替{},从而导致规则失效。

总结

在红队攻击中可以利用PHP序列化和反序列化语法差异,从而达到绕过防护的目的。

在蓝队防御中建议考虑定义中所述不会保存对象的方法,只会保存类的名字。,拦截保存类的名字,以及语法中相同的字符比如冒号进行防御。

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2022-08-06 08:41:18

序列化反序列化Hessian

2011-06-01 15:05:02

序列化反序列化

2009-08-24 17:14:08

C#序列化

2011-05-18 15:20:13

XML

2009-08-06 11:16:25

C#序列化和反序列化

2009-06-14 22:01:27

Java对象序列化反序列化

2009-08-25 14:24:36

C#序列化和反序列化

2018-03-19 10:20:23

Java序列化反序列化

2023-12-13 13:49:52

Python序列化模块

2021-11-18 07:39:41

Json 序列化Vue

2009-09-09 16:10:11

.NET序列化和反序列

2009-08-25 14:43:26

C#序列化和反序列化

2009-09-09 15:47:27

XML序列化和反序列化

2009-09-09 14:45:41

XML序列化和反序列化

2011-06-01 14:50:48

2010-03-19 15:54:21

Java Socket

2009-07-29 13:39:02

JSON序列化和反序列ASP.NET AJA

2012-04-13 10:45:59

XML

2016-09-21 00:15:27

2016-01-05 15:10:59

点赞
收藏

51CTO技术栈公众号