PHP 反序列化漏洞学习及CVE-2016-7124漏洞复现

序列化与反序列化了解

  • serialize ()
    serialize() 返回字符串,此字符串包含了表示 value 的字节流,可以存储于任何地方。
    简单来讲,就是将对象转化为可以传输的字符串,字符串中存储着对象的变量、类型等。
    举个例子:
    test.php
    1
    2
    3
    4
    5
    6
    7
    8
    9
    <?php 
    class test{
    public $name = "wcute";
    public $age = "18";
    }

    $fairy = new test();
    echo serialize($fairy);
    ?>

图片.png

  • unserialize ()
    将序列化后的字符串转化为PHP的值。

test.php

1
2
3
4
5
6
7
8
9
10
11
<?php 
class test{
public $name = "wcute";
public $age = "18";
}

$fairy = new test();
$s_fairy = serialize($fairy);
$uns_fairy = unserialize($s_fairy);
var_dump($uns_fairy); # 打印对象
?>

图片.png

魔术方法

PHP 将所有以 (两个下划线)开头的类方法保留为魔术方法。所以在定义类方法时,除了上述魔术方法,建议不要以 为前缀。
__construct()__destruct()__call()__callStatic()__get()__set()__isset()__unset()__sleep()__wakeup()__toString()__invoke()__set_state()__clone()__debugInfo() 等方法在 PHP 中被称为"魔术方法"(Magic methods)。

常用魔术方法举例:

  • __construct()
    PHP 5 允行开发者在一个类中定义一个方法作为构造函数。具有构造函数的类会在每次创建新对象时先调用此方法,所以非常适合在使用对象之前做一些初始化工作。

  • __destruct()
    析构函数会在到某个对象的所有引用都被删除或者当对象被显式销毁时执行

  • sleep()
    serialize() 函数会检查类中是否存在一个魔术方法
    sleep()。如果存在,该方法会先被调用,然后才执行序列化操作。

  • wakeup()
    unserialize() 会检查是否存在一个
    wakeup() 方法。如果存在,则会先调用 __wakeup 方法,预先准备对象需要的资源。

  • toString() toString() 方法用于一个类被当成字符串时应怎样回应。例如 echo $obj; 应该显示些什么。

反序列化漏洞

PHP 中的魔术方法通常会因为某些条件触发执行,所以在unserialize ()的参数可控时,通过一定条件构造恶意序列化代码触发魔术方法,可造成严重代码执行等危害。

实例一

URL:http://120.79.33.253:9001/
图片.png
对传入的 str 参数值反序列化后与 KEY 的值相等即输出flag
因此只需将 KEY 的值序列化一下然后传给 str 参数即可
如图编写代码获取序列化值
图片.png
传值获取 flag
图片.png

实例二:__wakeup()魔术方法绕过(CVE-2016-7124)
  • 漏洞影响版本:
    PHP5 < 5.6.25
    PHP7 < 7.0.10
  • 漏洞产生原因:
    如果存在wakeup方法,调用 unserilize() 方法前则先调用wakeup方法,但是序列化字符串中表示对象属性个数的值大于 真实的属性个数时会跳过__wakeup的执行
  • 漏洞复现
    编写测试脚本
    test.php
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    <?php 

    class test{
    public $name = "fairy";
    public function __wakeup(){
    echo "this is __wakeup<br>";
    }
    public function __destruct(){
    echo "this is __destruct<br>";
    }
    }

    // $s = new test();
    // echo serialize($s);
    // $s = O:4:"test":1:{s:4:"name";s:5:"fairy";}

    $str = $_GET["s"];
    @$un_str = unserialize($str);

    echo $un_str->name."<br>";

    ?>

脚本上标明接收s参数,对其反序列化后输出name属性的值
为了方便观察,我将传入的s参数的name属性值更改为xss代码
访问test.php
页面显示语句代表反序列化之前先调用了wakeup 方法,
图片.png
点击确定后,页面完成后自动执行
destruct方法
图片.png
将传入的序列化数据的对象变量个数由1更改为2,页面只执行了__destruction方法,而且输出name属性时报错,是由于反序列化数据时失败无法创建对象。
图片.png

  • 漏洞利用
    更改测试代码
    test.php
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    <?php 
    class test{
    public $name = "fairy";

    public function __wakeup(){
    echo "this is __wakeup<br>";
    foreach(get_object_vars($this) as $k => $v) {
    $this->$k = null;
    }
    }
    public function __destruct(){
    echo "this is __destruct<br>";
    $fp = fopen("D:\\phpStudy\\WWW\\wcute.php","w");
    fputs($fp,$this->name);
    fclose($fp);
    }
    }

    // $s = new test();
    // echo serialize($s);
    // $s = O:4:"test":1:{s:4:"name";s:5:"fairy";}

    $str = $_GET["s"];
    @$un_str = unserialize($str);

    echo $un_str->name."<br>";
    ?>

其中 destruct方法在调用时将name参数写入wcute.php文件
但是由于
wakeup方法清除了对象属性,所以在调用__destruct时已经没有了name属性,因此文件将会写入失败,XSS代码也不会执行。
图片.png

将对象属性个数改为2继续尝试,成功绕过__wakeup方法执行,将代码写入文件
图片.png

参考链接:
https://secure.php.net/manual/zh/language.oop5.magic.php
https://blog.csdn.net/dyw_666666/article/details/90199606
https://xz.aliyun.com/t/378#toc-4