php unserialize false,php反序列unserialize的一个小特性

本文介绍了WordPress中的PHP对象注入漏洞,详细解析了`unserialize()`函数的源码,展示了如何处理序列化字符串,并发现了一个小特性:在序列串前添加`+`符号仍能被正确反序列化。尽管尝试绕过官方补丁未成功,但作者提醒开发者注意这一可能被忽视的安全问题,以避免程序潜在的安全缺陷。
摘要由CSDN通过智能技术生成

这几天wordpress的那个反序列漏洞比较火,具体漏洞我就不做分析了,看看这个:《WordPress < 3.6.1 PHP 对象注入漏洞》你也可以去看英文的原文

wp官网打了补丁,我试图去bypass补丁,但让我自以为成功的时候,发现我天真了,并没有成功绕过wp的补丁,但却发现了unserialize的一个小特性,在此和大家分享一下。

1.unserialize()函数相关源码:

Default

if ((YYLIMIT - YYCURSOR) < 7) YYFILL(7);

yych = *YYCURSOR;

switch (yych) {

case 'C':

case 'O': goto yy13;

case 'N': goto yy5;

case 'R': goto yy2;

case 'S': goto yy10;

case 'a': goto yy11;

case 'b': goto yy6;

case 'd': goto yy8;

case 'i': goto yy7;

case 'o': goto yy12;

case 'r': goto yy4;

case 's': goto yy9;

case '}': goto yy14;

default: goto yy16;

}

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

if((YYLIMIT-YYCURSOR)<7)YYFILL(7);

yych=*YYCURSOR;

switch(yych){

case'C':

case'O':gotoyy13;

case'N':gotoyy5;

case'R':gotoyy2;

case'S':gotoyy10;

case'a':gotoyy11;

case'b':gotoyy6;

case'd':gotoyy8;

case'i':gotoyy7;

case'o':gotoyy12;

case'r':gotoyy4;

case's':gotoyy9;

case'}':gotoyy14;

default:gotoyy16;

}

上边这段代码是判断序列串的处理方式,如序列串O:4:”test”:1:{s:1:”a”;s:3:”aaa”;},处理这个序列串,先获取字符串第一个字符为O,然后case ‘O’:  goto yy13

Default

yy13:

yych = *(YYMARKER = ++YYCURSOR);

if (yych == ':') goto yy17;

goto yy3;

1

2

3

4

yy13:

yych=*(YYMARKER=++YYCURSOR);

if(yych==':')gotoyy17;

gotoyy3;

从上边代码看出,指针移动一位指向第二个字符,判断字符是否为:,然后 goto yy17

Default

yy17:

yych = *++YYCURSOR;

if (yybm[0+yych] & 128) {

goto yy20;

}

if (yych == '+') goto yy19;

.......

yy19:

yych = *++YYCURSOR;

if (yybm[0+yych] & 128) {

goto yy20;

}

goto yy18;

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

yy17:

yych=*++YYCURSOR;

if(yybm[0+yych]&128){

gotoyy20;

}

if(yych=='+')gotoyy19;

.......

yy19:

yych=*++YYCURSOR;

if(yybm[0+yych]&128){

gotoyy20;

}

gotoyy18;

从上边代码看出,指针移动,判断下一位字符,如果字符是数字直接goto yy20,如果是’+’就goto yy19,而yy19中是对下一位字符判断,如果下一位字符是数字goto yy20,不是就goto yy18,yy18是直接退出序列处理,yy20是对object性的序列的处理,所以从上边可以看出:

Default

O:+4:"test":1:{s:1:"a";s:3:"aaa";}

O:4:"test":1:{s:1:"a";s:3:"aaa";}

1

2

O:+4:"test":1:{s:1:"a";s:3:"aaa";}

O:4:"test":1:{s:1:"a";s:3:"aaa";}

都能够被unserialize反序列化,且结果相同。

2.实际测试:

Default

<?php

var_dump(unserialize('O:+4:"test":1:{s:1:"a";s:3:"aaa";}'));

var_dump(unserialize('O:4:"test":1:{s:1:"a";s:3:"aaa";}'));

?>

1

2

3

4

<?php

var_dump(unserialize('O:+4:"test":1:{s:1:"a";s:3:"aaa";}'));

var_dump(unserialize('O:4:"test":1:{s:1:"a";s:3:"aaa";}'));

?>

输出:

Default

object(__PHP_Incomplete_Class)#1 (2) { ["__PHP_Incomplete_Class_Name"]=> string(4) "test" ["a"]=> string(3) "aaa" }

object(__PHP_Incomplete_Class)#1 (2) { ["__PHP_Incomplete_Class_Name"]=> string(4) "test" ["a"]=> string(3) "aaa" }

1

2

object(__PHP_Incomplete_Class)#1 (2) { ["__PHP_Incomplete_Class_Name"]=> string(4) "test" ["a"]=> string(3) "aaa" }

object(__PHP_Incomplete_Class)#1 (2) { ["__PHP_Incomplete_Class_Name"]=> string(4) "test" ["a"]=> string(3) "aaa" }

其实,不光object类型处理可以多一个’+’,其他类型也可以,具体测试不做过多描述。

3.我们看下wp的补丁:

Default

function is_serialized( $data, $strict = true ) {

// if it isn't a string, it isn't serialized

if ( ! is_string( $data ) )

return false;

$data = trim( $data );

if ( 'N;' == $data )

return true;

$length = strlen( $data );

if ( $length < 4 )

return false;

if ( ':' !== $data[1] )

return false;

if ( $strict ) {//output

$lastc = $data[ $length - 1 ];

if ( ';' !== $lastc && '}' !== $lastc )

return false;

} else {//input

$semicolon = strpos( $data, ';' );

$brace = strpos( $data, '}' );

// Either ; or } must exist.

if ( false === $semicolon && false === $brace )

return false;

// But neither must be in the first X characters.

if ( false !== $semicolon && $semicolon < 3 )

return false;

if ( false !== $brace && $brace < 4 )

return false;

}

$token = $data[0];

switch ( $token ) {

case 's' :

if ( $strict ) {

if ( '"' !== $data[ $length - 2 ] )

return false;

} elseif ( false === strpos( $data, '"' ) ) {

return false;

}

case 'a' :

case 'O' :

echo "a";

return (bool) preg_match( "/^{$token}:[0-9]+:/s", $data );

case 'b' :

case 'i' :

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

functionis_serialized($data,$strict=true){

// if it isn't a string, it isn't serialized

if(!is_string($data))

returnfalse;

$data=trim($data);

if('N;'==$data)

returntrue;

$length=strlen($data);

if($length<4)

returnfalse;

if(':'!==$data[1])

returnfalse;

if($strict){//output

$lastc=$data[$length-1];

if(';'!==$lastc&&'}'!==$lastc)

returnfalse;

}else{//input

$semicolon=strpos($data,';');

$brace=strpos($data,'}');

// Either ; or } must exist.

if(false===$semicolon&&false===$brace)

returnfalse;

// But neither must be in the first X characters.

if(false!==$semicolon&&$semicolon<3)

returnfalse;

if(false!==$brace&&$brace<4)

returnfalse;

}

$token=$data[0];

switch($token){

case's':

if($strict){

if('"'!==$data[$length-2])

returnfalse;

}elseif(false===strpos($data,'"')){

returnfalse;

}

case'a':

case'O':

echo"a";

return(bool)preg_match("/^{$token}:[0-9]+:/s",$data);

case'b':

case'i':

补丁中的

Default

return (bool) preg_match( "/^{$token}:[0-9]+:/s", $data );

1

return(bool)preg_match("/^{$token}:[0-9]+:/s",$data);

可以多一个’+’来绕过,虽然我们通过这个方法把序列值写入了数据库,但从数据库中提取数据,再次验证的时候却没法绕过了,我这个加号没能使数据进出数据库发生任何变化,我个人认为这个补丁绕过重点在于数据进出数据的前后变化。

4.总结

虽热没有绕过wp补丁,但这个unserialize()的小特性可能会被很多开发人员忽略,导致程序出现安全缺陷。

以上的分析有什么错误请留言指出。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值