PHP反序列化漏洞

简介

  • 序列化就是把对象转换成字节流,便于保存在内存、文件、数据库中;反序列化即逆过程,由字节流还原成对象

  • php对象注入是一个非常常见的漏洞,这个类型的漏洞虽然有些难以利用,但仍旧非常危险。

  • 类和变量是非常容易理解的php概念。

  • 举个例子,magic.php在一个类中定义了一个变量和一个方法。它创建了一个对象并且调用了PrintVariable函数,该函数会输出变量variable。
    PHP反序列化漏洞_第1张图片PHP反序列化漏洞_第2张图片

  • php类可能会包含一些特殊的函数叫magic函数,magic函数命名是以符号__开头的,比如__construct, __destruct, __toString, __sleep, __wakeup等等。
    这些函数在某些情况下会自动调用,比如__construct当一个对象创建时被调用,__destruct当一个对象销毁时被调用,__toString当一个对象被当作一个字符串使用。

  • 为了更好的理解magic方法是如何工作的,在magic.php中增加了三个magic方法,
    __construct, __destruct和__toString。可以看出,
    __construct在对象创建时调用,
    __destruct在php脚本结束时调用,
    __toString在对象被当作一个字符串使用时调用。
    PHP反序列化漏洞_第3张图片
    PHP反序列化漏洞_第4张图片
    php允许保存一个对象方便以后重用,这个过程被称为序列化。为什么要有序列化这种机制呢?在传递变量的过程中,有可能遇到变量值要跨脚本文件传递的过程。试想,如果为一个脚本中想要调用之前一个脚本的变量,但是前一个脚本已经执行完毕,所有的变量和内容释放掉了,我们要如何操作呢?难道要前一个脚本不断的循环,等待后面脚本调用?这肯定是不现实的。
    serialize和unserialize就是用来解决这一问题的。
    serialize可以将变量转换为字符串并且在转换中可以保存当前变量的值;
    unserialize则可以将serialize生成的字符串变换回变量。

让我们在m3.php中添加序列化的例子,看看php对象序列化之后的格式。
PHP反序列化漏洞_第5张图片
PHP反序列化漏洞_第6张图片
PHP反序列化漏洞_第7张图片
为了使用这个对象,在m4.php中用unserialize重建对象。(这个过程被称为反序列化)
PHP反序列化漏洞_第8张图片
PHP反序列化漏洞_第9张图片

  • magic函数__construct和__destruct会在对象创建或者销毁时自动调用;
  • sleep magic方法在一个对象被序列化的时候调用;
  • wakeup magic方法在一个对象被反序列化的时候调用;

在m5.php中添加这几个magic函数的例子。
PHP反序列化漏洞_第10张图片
PHP反序列化漏洞_第11张图片
现在我们了解序列化是如何工作的,但是我们如何利用它呢?有多种可能的方法,取决于应用程序、可用的类和magic函数。
记住,序列化对象包含攻击者控制的对象值。你可能在Web应用程序源代码中找到一个定义__wakeup或__destruct的类,这些函数会影响Web应用程序。例如,我们可能会找到一个临时将日志存储到文件中的类。

当销毁时对象可能不再需要日志文件并将其删除。把下面这段代码保存为logfile.php。
PHP反序列化漏洞_第12张图片
这是一个使用它的例子。
PHP反序列化漏洞_第13张图片
在其它脚本中我们可能找到一个unserialize的调用,并且参数是用户提供的。把下面这段代码保存为test.php。
PHP反序列化漏洞_第14张图片
创建利用代码test2.php ,并浏览,发现果然删除了1.txt文件
在这里插入图片描述
在这里插入图片描述
• 使用浏览器浏览:
http://localhost/baji/vul/serialize/test.php?url=O:7:"LogFile":1:{s:8:"filename";s:5:"1.txt";}
在这里插入图片描述
显示已经删除了1.txt。验证一下,再次刷新果然成功删除了。
在这里插入图片描述
这就是漏洞名称的由来:
在变量可控并且进行了unserialize操作的地方注入序列化对象,实现代码执行或者其它坑爹的行为。

先不谈 __wakeup 和 __destruct,还有一些很常见的注入点允许你利用这个类型的漏洞,一切都是取决于程序逻辑。

举个例子,某用户类定义了一个__toString为了让应用程序能够将类作为一个字符串输出(echo $obj),而且其他类也可能定义了一个类允许__toString读取某个文件。把下面这段代码保存为test.php。

PHP反序列化漏洞_第15张图片
浏览:
http://localhost/PHPxuliehua/h1.php?usr_serialized=O:4:“User”:2:{s:3:“age”;i:20;s:4:“name”;s:4:“John”;}
PHP反序列化漏洞_第16张图片
但是如果我们用序列化调用FileClass呢?先建立一个1.txt。
PHP反序列化漏洞_第17张图片
创建利用代码h2.php。
PHP反序列化漏洞_第18张图片
http://localhost/PHPxuliehua/h1.php?usr_serialized=O:9:“FileClass”:1:{s:8:“filename”;s:5:“1.txt”;}
PHP反序列化漏洞_第19张图片

  • 成功显示了文本内容。也可以使用其他magic函数:
  • 如果对象将调用一个不存在的函数__call将被调用;
  • 如果对象试图访问不存在的类变量__get和__set将被调用。但是利用这种漏洞并不局限于magic函数,在普通的函数上也可以采取相同的思路。例如User类可能定义一个get方法来查找和打印一些用户数据,但是其他类可能定义一个从数据库获取数据的get方法,这从而会导致SQL注入漏洞。set或write方法会将数据写入任意文件,可以利用它获得远程代码执行。唯一的技术问题是注入点可用的类,但是一些框架或脚本具有自动加载的功能。最大的问题在于人:理解应用程序以能够利用这种类型的漏洞,因为它可能需要大量的时间来阅读和理解代码。

原文地址: https://securitycafe.ro/2015/01/05/understanding- php-object-injection/

你可能感兴趣的:(网络安全)