深入分析PHP对象注入详解
发布时间:2022-02-24 13:15:59 所属栏目:PHP教程 来源:互联网
导读:前提知识: 在php类中可能会存在一些叫做魔术函数(magic 函数),这些函数会在类进行某些事件的时候自动触发,例如__construct()会在一个对象被创建时调用,__destruct()会在一个对象销毁时调用,__toString当对象被当做一个字符串的时候被调用。常见的魔术函
前提知识: 在php类中可能会存在一些叫做魔术函数(magic 函数),这些函数会在类进行某些事件的时候自动触发,例如__construct()会在一个对象被创建时调用,__destruct()会在一个对象销毁时调用,__toString当对象被当做一个字符串的时候被调用。常见的魔术函数有__construct()、__destruct()、__toString()、__sleep()、__wakeup()。 举例如下: <?php class test{<br> public $varr1="abc"; public $varr2="123"; public function echoP(){ echo $this->varr1."<br>"; } public function __construct(){ echo "__construct<br>"; } public function __destruct(){ echo "__destruct<br>"; } public function __toString(){ return "__toString<br>"; } public function __sleep(){ echo "__sleep<br>"; return array('varr1','varr2'); }<br> public function __wakeup(){ echo "__wakeup<br>"; } } //Cuoxin.com $obj = new test(); //实例化对象,调用__construct()方法,输出__construct<br> $obj->echoP(); //调用echoP()方法,输出"abc"<br> echo $obj; //obj对象被当做字符串输出,调用__toString()方法,输出__toString<br> $s =serialize($obj); //obj对象被序列化,调用__sleep()方法,输出__sleep<br> echo unserialize($s); //$s首先会被反序列化,会调用__wake()方法,被反序列化出来的对象又被当做字符串,就会调用_toString()方法。<br> // 脚本结束又会调用__destruct()方法,输出__destruct<br> ?> 原理: 为什么会用到序列话这样的方法?主要就是就是方便进行数据的传输,并且数据恢复之后,数据的属性还不会发生变化。例如,将一个对象反序列化之后,还是保存了这个对象的所有的信息。同时还可以将序列化的值保存在文件中,这样需要用的时候就可以直接从文件中读取数据然后进行反序列化就可以了。在PHP使用serialize()和unserialize()来进行序列化和反序列化的。 而序列化的危害就在于如果序列化的内容是用户可控的,那么用户就可以注入精心构造的payload。当进行发序列化的时候就有可能会出发对象中的一些魔术方法,造成意想不到的危害。 对象注入: 本质上serialize()和unserialize()在PHP内部实现上是没有漏洞的,漏洞的主要产生是由于应用程序在处理对象、魔术函数以及序列化相关问题的时候导致的。 如果在一个程序中,一个类用于临时将日志存储进某个文件中,当__destruct()方法被调用时,日志文件被删除。代码大致如下: logfile.php <?php<br> class LogClass { public $logfilename = ""; public function logdata($text) { echo "log data".$text."<br/>"; file_put_contents($this->logfilename,$text,FILE_APPEBD); } public function __destruct() { echo 'deletes'.$this->logfilename; unlink(dirname(__FILE__).'/'.$this->logfilename); }<br> }<br> ?> 在其他类中使用LogClass logLogin.php <?php <a href="/tags.php/include/" target="_blank">include</a> "index.php"; $obj = new LogClass(); $obj->logfilename = "login.log"; $obj->logdata('记录日志'); ?> 上面的这段代码就是一个正常的使用LogClass类来完成日志记录的功能。 下面显示的是存在对象注入漏洞的使用例子。 news.php <?php include "logfile.php"; // some codes the use the LogClass class User { public $age = 0; public $name = ''; public function print_data() { echo "User".$this->name."is".$this->age."years old.<br/>"; } } // 从用户接受输入发序列化为User对象 $usr = unserialize($_GET["user"]); ?> 上面显示的代码使用了LogClass对象同时还会从用户那里接受输入进行发序列化转化为一个User对象。 当我们提交如下的数据: news.php?user=O:4:"User":2:{s:3:"age";i:20;s:4:"name";s:4:"John”;} 这样的语句是可以正常使用的,也是程序员希望使用的方法。 但是如果提交的数据为: news.php?user=O:8:"LogClass":1:{s:11:"logfilename";s:9:".htaccess";} 那么最后就会输出delete .htaccess。 可以看到通过构造的数据,导致执行了LogClass中的__destruct()方法然后删除了网站中重要的配置文件。 从上面这个例子也可以看出来,如果没有严格控制用户的输入同时对用户的输入进行了反序列化的操作,那么就有可能会实现代码执行的漏洞。 注入点: PHP对象注入一般在处在程序的逻辑上面。例如一个User类定义了__toString()用来进行格式化输出,但是也存在File类定义了__toString()方法读取文件内容然后进行显示,那么攻击者就有可能通过User类的反序列化构造一个File类来读取网站的配置文件。 user.php <?php class FileClass { public $filename = "error.log"; public function __toString() { echo "filename发生了变化==>" . $this->filename ; return @file_get_contents($this->filename); } } class UserClass { public $age = 0; public $name = ''; public function __toString() { return 'User '.$this->name." is ".$this->age.' years old. <br/>'; } } $obj = unserialize($_GET['usr']); echo $obj; //调用obj的__toString()方法<br> ?> 正常情况下我们应该传入UserClass序列化的字符串,例如user.php?usr=O:9:"UserClass":2:{s:3:"age";i:18;s:4:"name";s:3:"Tom";},页面最后就会输出User Tom is 18 years old.。这也是一个理想的使用方法。 深入分析PHP对象注入详解 但是如果我们传入的数据为user.php?usr=O:9:"FileClass":1:{s:8:"filename";s:10:"config.php";},页面最后的输出是filename发生了变化==>config.php,执行了FileClass中的__toString()方法。 深入分析PHP对象注入详解 这样就可以读取到config.php中的源代码了。 漏洞挖掘: 这类洞一般都是很难挖掘的,虽然显示看起来很简单,但实际上需要的条件还是相当的苛刻的,而且找对象注入的漏洞一般都是通过审计源代码的方式来进行寻找,看unserialize()的参数是否是可控的,是否存在反序列化其他参数对象的可能。 防御: 要对程序中的各种边界条件进行测试 避免用户对于unserialize()参数是可控的,可以考虑使用json_decode方法来进行传参。 serialize — Generates a storable representation of a value serialize — 产生一个可存储的值的表示 unserialize — Creates a PHP value from a stored representation unserialize — 从已存储的表示中创建 PHP 的值 <?php //声明一个类 class dog { var $name; var $age; var $owner; function dog($in_name="unnamed",$in_age="0",$in_owner="unknown") { $this->name = $in_name; $this->age = $in_age; $this->owner = $in_owner; } function getage() { return ($this->age * 365); } function getowner() { return ($this->owner); } function getname() { return ($this->name); } } //实例化这个类 $ourfirstdog = new dog("Rover",12,"Lisa and Graham"); //用serialize函数将这个实例转化为一个序列化的字符串 $dogdisc = serialize($ourfirstdog); print $dogdisc; //$ourfirstdog 已经序列化为字符串 O:3:"dog":3:{s:4:"name";s:5:"Rover";s:3:"age";i:12;s:5:"owner";s:15:"Lisa and Graham";} print '<BR>'; /* ----------------------------------------------------------------------------------------- 在这里你可以将字符串 $dogdisc 存储到任何地方如 session,cookie,数据库,php文件 ----------------------------------------------------------------------------------------- */ //我们在此注销这个类 unset($ourfirstdog); /* 还原操作 */ /* ----------------------------------------------------------------------------------------- 在这里将字符串 $dogdisc 从你存储的地方读出来如 session,cookie,数据库,php文件 ----------------------------------------------------------------------------------------- */ //我们在这里用 unserialize() 还原已经序列化的对象 $pet = unserialize($dogdisc); //此时的 $pet 已经是前面的 $ourfirstdog 对象了 //获得年龄和名字属性 $old = $pet->getage(); $name = $pet->getname(); //这个类此时无需实例化可以继续使用,而且属性和值都是保持在序列化之前的状态 print "Our first dog is called $name and is $old days old<br>"; print '<BR>'; ?> (编辑:92站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |