作者:阻圣
稿费:200RMB(不服你也来投稿啊!
)
投稿办法:发送邮件至linwei#360.cn,或上岸网页版在线投稿
序言
PHP存在着一个很有趣的漏洞,PHP工具注入,不过我们常日称为反序列化漏洞,虽然对付这个漏洞网上先容的文章有很多,但是我觉得并没有达到普通易懂,以是本篇文章将追求先容最详细的php反序列化漏洞。力求小白也能看懂。
根本知识
再先容漏洞之前我们先要来理解一下什么是反序列化,所有php里面的值,我们都可以利用函数serialize()来返回一个包含字节流的字符串来表示。见下图:
序列化一个工具将会保存工具的所有变量,但是不会保存工具的方法,只会保存类的名字。以是工具A和工具B序列化后并没有什么差异。
大家是不是看不懂序列化后是什么意思啊。别急,让我来阐明一下。
s:16代表这个是字符串,字符串长度为16,a:2代表这个是数组,有两个数值。O代表工具,A和B是类名,a和b是类实例化后的工具名,i是数值类型。
unserialize()函数能够重新把字符串变回php原来的值。
漏洞产生缘故原由
漏洞的根源在于unserialize()函数的参数可控。如果反序列化工具中存在魔术方法,而且魔术方法中的代码有能够被我们掌握,漏洞就这样产生了,根据不同的代码可以导致各种攻击,如代码注入、SQL注入、目录遍历等等。
反序列化之代码注入
我们先来看一段存在漏洞的代码。
这里__destruct是当一个工具被销毁时被自动调用的析构方法。
我们可以创造A类中存在魔术方法__destruct,然后unserialize中参数可控。这样我们就可以掌握个中的变量a的值。漏洞就由此考试测验了。
漏洞利用
漏洞利用的思想,使我们模拟一个A类,然后给变量a赋值。我们来注入phpinfo()。
首先使我们模拟一个A类,然后给变量a赋值,实行序列化操作。
得到序列化后的字符串。
将序列化后的字符串提交,把稳加上我们注入得代码。
注入成功
总结
实在漏洞的核心思想还是在于unserialize函数,漏洞利用的核心思路在于掌握魔术方法中的代码从而产生代码注入,SQL注入,目录遍历等一系列的漏洞利用。防御本漏洞就要严格掌握unserialize函数的参数,对unserialize后的变量内容进行检讨,确保绿色输入。