PHP 反序列化漏洞学习及CVE-2016-7124漏洞复现

序列化与反序列化了解

  • serialize ()
    serialize() 返回字符串,此字符串包含了表示 value 的字节流,可以存储于任何地方。
    简单来讲,就是将对象转化为可以传输的字符串,字符串中存储着对象的变量、类型等。
    举个例子:
    test.php

PHP 反序列化漏洞学习及CVE-2016-7124漏洞复现_第1张图片
图片.png
  • unserialize ()
    将序列化后的字符串转化为PHP的值。

test.php


PHP 反序列化漏洞学习及CVE-2016-7124漏洞复现_第2张图片
图片.png

魔术方法

PHP 将所有以 __(两个下划线)开头的类方法保留为魔术方法。所以在定义类方法时,除了上述魔术方法,建议不要以 __ 为前缀。
__construct()__destruct()__call()__callStatic()__get()__set()__isset()__unset()__sleep()__wakeup()__toString()__invoke()__set_state()__clone()__debugInfo() 等方法在 PHP 中被称为"魔术方法"(Magic methods)。

常用魔术方法举例:

  • __construct()
    PHP 5 允行开发者在一个类中定义一个方法作为构造函数。具有构造函数的类会在每次创建新对象时先调用此方法,所以非常适合在使用对象之前做一些初始化工作。

  • __destruct()
    析构函数会在到某个对象的所有引用都被删除或者当对象被显式销毁时执行

  • __sleep()
    serialize() 函数会检查类中是否存在一个魔术方法 __sleep()。如果存在,该方法会先被调用,然后才执行序列化操作。

  • __wakeup()
    unserialize() 会检查是否存在一个 __wakeup() 方法。如果存在,则会先调用 __wakeup 方法,预先准备对象需要的资源。

  • __toString()
    __toString() 方法用于一个类被当成字符串时应怎样回应。例如 echo $obj; 应该显示些什么。

反序列化漏洞

PHP 中的魔术方法通常会因为某些条件触发执行,所以在unserialize ()的参数可控时,通过一定条件构造恶意序列化代码触发魔术方法,可造成严重代码执行等危害。

实例一

URL:http://120.79.33.253:9001/


PHP 反序列化漏洞学习及CVE-2016-7124漏洞复现_第3张图片
图片.png

对传入的 str 参数值反序列化后与 KEY 的值相等即输出flag
因此只需将 KEY 的值序列化一下然后传给 str 参数即可
如图编写代码获取序列化值


PHP 反序列化漏洞学习及CVE-2016-7124漏洞复现_第4张图片
图片.png

传值获取 flag
PHP 反序列化漏洞学习及CVE-2016-7124漏洞复现_第5张图片
图片.png
实例二:__wakeup()魔术方法绕过(CVE-2016-7124)
  • 漏洞影响版本:
    PHP5 < 5.6.25
    PHP7 < 7.0.10
  • 漏洞产生原因:
    如果存在__wakeup方法,调用 unserilize() 方法前则先调用__wakeup方法,但是序列化字符串中表示对象属性个数的值大于 真实的属性个数时会跳过__wakeup的执行
  • 漏洞复现
    编写测试脚本
    test.php
";
    }
    public function __destruct(){
        echo "this is __destruct
"; } } // $s = new test(); // echo serialize($s); // $s = O:4:"test":1:{s:4:"name";s:5:"fairy";} $str = $_GET["s"]; @$un_str = unserialize($str); echo $un_str->name."
"; ?>

脚本上标明接收s参数,对其反序列化后输出name属性的值
为了方便观察,我将传入的s参数的name属性值更改为xss代码
访问test.php
页面显示语句代表反序列化之前先调用了__wakeup 方法,

PHP 反序列化漏洞学习及CVE-2016-7124漏洞复现_第6张图片
图片.png

点击确定后,页面完成后自动执行__destruct方法
PHP 反序列化漏洞学习及CVE-2016-7124漏洞复现_第7张图片
图片.png

将传入的序列化数据的对象变量个数由1更改为2,页面只执行了__destruct方法,而且输出name属性时报错,是由于反序列化数据时失败无法创建对象。
PHP 反序列化漏洞学习及CVE-2016-7124漏洞复现_第8张图片
图片.png

  • 漏洞利用
    更改测试代码
    test.php
";
        foreach(get_object_vars($this) as $k => $v) {
                $this->$k = null;
        }
    }
    public function __destruct(){
        echo "this is __destruct
"; $fp = fopen("D:\\phpStudy\\WWW\\wcute.php","w"); fputs($fp,$this->name); fclose($fp); } } // $s = new test(); // echo serialize($s); // $s = O:4:"test":1:{s:4:"name";s:5:"fairy";} $str = $_GET["s"]; @$un_str = unserialize($str); echo $un_str->name."
"; ?>

其中 __destruct方法在调用时将name参数写入wcute.php文件
但是由于__wakeup方法清除了对象属性,所以在调用__destruct时已经没有了name属性,因此文件将会写入失败,XSS代码也不会执行。


PHP 反序列化漏洞学习及CVE-2016-7124漏洞复现_第9张图片
图片.png

将对象属性个数改为2继续尝试,成功绕过__wakeup方法执行,将代码写入文件


PHP 反序列化漏洞学习及CVE-2016-7124漏洞复现_第10张图片
图片.png

参考链接:
https://secure.php.net/manual/zh/language.oop5.magic.php
https://blog.csdn.net/dyw_666666/article/details/90199606
https://xz.aliyun.com/t/378#toc-4

你可能感兴趣的:(PHP 反序列化漏洞学习及CVE-2016-7124漏洞复现)