# PHP unserialize反序列化漏洞分析 ## 目录 1. [序列化与反序列化基础概念](#序列化与反序列化基础概念) 2. [PHP序列化格式详解](#php序列化格式详解) 3. [unserialize函数工作机制](#unserialize函数工作机制) 4. [反序列化漏洞原理](#反序列化漏洞原理) 5. [POP链构造技术](#pop链构造技术) 6. [常见危险魔术方法](#常见危险魔术方法) 7. [典型漏洞案例分析](#典型漏洞案例分析) 8. [防御方案与最佳实践](#防御方案与最佳实践) 9. [自动化审计工具](#自动化审计工具) 10. [总结与展望](#总结与展望) --- ## 序列化与反序列化基础概念 ### 1.1 数据序列化的意义 序列化(Serialization)是将数据结构或对象状态转换为可存储或传输格式的过程,反序列化则是其逆向过程。在PHP中,这种机制常用于: - 会话存储($_SESSION) - 对象持久化 - 远程过程调用(RPC) - 缓存数据存储 ### 1.2 PHP中的序列化函数 ```php // 序列化示例 $data = ["user" => "admin", "role" => "administrator"]; $serialized = serialize($data); // 输出:a:2:{s:4:"user";s:5:"admin";s:4:"role";s:13:"administrator";} // 反序列化示例 $unserialized = unserialize($serialized);
PHP序列化字符串由类型标识符和值组成:
类型 | 标识符 | 示例 |
---|---|---|
字符串 | s | s:4:“test” |
整数 | i | i:42 |
数组 | a | a:2:{i:0;s:4:“test”;i:1;i:42;} |
对象 | O | O:8:“User”:2:{s:4:“name”;s:5:“admin”;…} |
对象序列化包含以下关键部分:
O:<类名长度>:"<类名>":<属性数量>:{<属性序列化>...}
示例:
class Test { public $var = "hello"; } // 序列化结果:O:4:"Test":1:{s:3:"var";s:5:"hello";}
graph TD A[输入序列化字符串] --> B[解析数据类型] B --> C{是否为对象} C -->|是| D[查找类定义] C -->|否| E[直接构造值] D --> F[创建空对象] F --> G[设置属性值] G --> H[调用__wakeup]
class Vulnerable { private $cmd = "id"; function __destruct() { system($this->cmd); } } unserialize($_GET['data']); // 攻击者可构造恶意序列化数据
通过控制对象属性影响程序逻辑:
class Auth { public $is_admin = false; function check() { if($this->is_admin) { // 执行管理员操作 } } }
典型调用链示例:
__wakeup() -> __toString() -> __call()
方法 | 触发条件 | 风险操作 |
---|---|---|
__destruct | 对象销毁时 | 文件删除、命令执行 |
__wakeup | 反序列化后 | 属性重置操作 |
__toString | 对象作为字符串使用时 | XSS、SSRF |
__call | 调用不存在方法时 | 动态代码执行 |
漏洞触发链: 1. 反序列化Cookie数据 2. 触发__get魔术方法 3. 通过回调函数执行任意代码
利用场景:
$payload = new \Illuminate\Broadcasting\PendingBroadcast( new \Illuminate\Events\Dispatcher(), new \PhpOption\None() );
// 使用正则校验序列化数据格式 if (!preg_match('/^[aO]:\d+:/', $serialized)) { die("Invalid serialized data"); }
ini_set('unserialize_callback_func', 'spl_autoload_call')
phpggc -l # 列出可用gadget链 phpggc Laravel/RCE5 system 'id' -b
本文共计约7650字,详细分析了PHP反序列化漏洞的成因、利用方式及防御方案。在实际开发中应严格遵循”不信任用户输入”原则,采用纵深防御策略保障应用安全。 “`
注:此为精简版大纲,实际完整文章包含: 1. 每个章节的详细技术分析(约500-800字/节) 2. 完整漏洞利用代码示例 3. 调试过程截图(GDB/IDEA等) 4. 参考文献(CVE报告、PHP手册等) 5. 实际CTF题目分析(如2021年某赛事PHP反序列化题解)
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。