潜藏在PHP安全的边缘

简介: 1.本篇文章由复眼小组的瞳话原创,未经允许禁止转载2.本文一共1376字,8张图,预计阅读时间6分钟3.本文比较基础,请大佬酌情观看,如果有其他的思路,欢迎和我们交流

潜藏在PHP安全的边缘——浅谈PHP反序列化漏洞

注意事项:

1.本篇文章由复眼小组的瞳话原创,未经允许禁止转载

2.本文一共1376字,8张图,预计阅读时间6分钟

3.本文比较基础,请大佬酌情观看,如果有其他的骚思路,欢迎和我们交流

0x00.前言

最近在研究代码审计漏洞的时候,特别注意了一下PHP反序列化漏洞,该漏洞又被成为PHP对象注入,个人感觉比较有意思,所以通过通俗易懂的语言来简单说一下PHP反序列的安全问题。

0x01.理解序列化与反序列化

百度说明:

听起来似乎似懂非懂,那么用通俗的语言讲,就是将对象里面的信息改变成可以传输的格式,说到这里是不是突然想起来json传输格式了呢,其实道理是一样的,接下来请看演示的demo。

这里我定义了一个对象,并填写了两个类属性和一个类方法,并在代码第9行实例化成了一个对象,第10行使用serialize函数进行序列化操作,并输出

查看执行结果之后,可以发现,这就是序列化之后的格式

解读一下分别是什么意思:O是对象的意思中间用:进行分割,6的意思是对象的name值为6个字节,往下看,2的意思是有两个类属性花括号类属性的内容S类属性9类属性name的长度,依次往下类推

值得一提的是,类方法并不会参与到实例化里面

明白了序列化操作,那么来理解一下什么是反序列化,顾名思义,就是将序列化之后的信息再反回去

这里接收一个ser的参数,然后使用反序列化函数unserialize进行反序列化处理,最后使用var_dump进行输出。

可以看到将我们输入的序列化后的信息又变回了一个对象,这就是反序列化操作

0x02.漏洞产生

在代码审计中只要记住这一点,代码审计就已经入门了,任何输入都是有害的。试想一下,既然被称为PHP对象注入,那么是怎么注入进去的呢?必须要有一个输入点,比如SQL注入,是因为在数据库交互的时候前端可控,导致的漏洞,那么对象注入,也要有一个输入点,所以我在下面写了一个demo,再次之前我们需要了解一下PHP中常见的魔法函数(又称魔术方法).

•__construct()当一个对象创建被时被调用

•__destruct()当一个对象销毁时被调用

•__toString()当一个对象被当作一个字符串使用

•__sleep()在对象在被序列化之前运行

•   __wakeup在将在反序列化之后立即被调用

为什么被称为魔法函数呢,因为是在触发了某个事件之前或之后,魔法函数会自动调用执行,而其他的普通函数必须手动调用才可以执行,PHP中魔法函数的开头都是以__(双下划线)为前缀,所以在定义函数的时候尽量不要使用双下划线为前缀

接下来看demo,这里定义了一个类,并在类里面添加了一个属性和魔术方法,该模式方法的触发条件为对象被反序列化之后立即调用,也正是这个方法导致了PHP反序列化漏洞的产生

先看到第5行的代码,有一个危险函数system,system里面是可控的,但是如果我们直接去输入一个系统命令是不能调用的,那么我们可以看到第9行有一个反序列的函数,并且函数内部也是可控的,那么我们就可以搞一些事情了。

php生成序列化之后的信息

序列化之后的信息为:

O:4:"Test":1:{s:3:"cmd";s:6:"whoami";}

然后,后面输入要执行的命令,前面的数值也要因命令的长度进行改变,这样就可以执行任意命令。如图后面的指令为ls,前面的数值变为"ls"的长度为2

0x03 原理解读

首先要说的是,危险函数被带入到魔法函数里面,这是一种非常危险的行为,然后system函数里面执行内容可控,引用了cmd这个类属性,从下面进行了实例化之后,然后进行反序列操作,因为反序列化函数里面的内容是可控的,那么我们可以输入序列化之后的数据,并改变信息中cmd的值(也就是whoami),原有的$cmd的值被我们新输入的值覆盖掉,并且执行完这些操作之后,魔法函数就像一颗定时炸弹,直接引爆,导致了命令执行,这就是为什么会被成为对象注入的原因。

0x04 漏洞修复

  1. 在用户可输入的地方进行过滤,或添加白名单验证,
  2. 应当避免危险函数带入到魔法函数里面
  3. 在情况允许的情况下不要让反序列函数可以被用户输入控制,尽量写死
相关文章
|
27天前
|
SQL 安全 PHP
PHP开发中防止SQL注入的方法,包括使用参数化查询、对用户输入进行过滤和验证、使用安全的框架和库等,旨在帮助开发者有效应对SQL注入这一常见安全威胁,保障应用安全
本文深入探讨了PHP开发中防止SQL注入的方法,包括使用参数化查询、对用户输入进行过滤和验证、使用安全的框架和库等,旨在帮助开发者有效应对SQL注入这一常见安全威胁,保障应用安全。
47 4
|
5月前
|
SQL 存储 安全
PHP 与现代 Web 应用的安全挑战与解决方案
随着 Web 应用的发展,PHP 作为一种广泛使用的服务器端脚本语言,面临着越来越复杂的安全挑战。本文探讨了当前 PHP 开发中常见的安全问题,并提供了相应的解决方案,帮助开发者构建更安全可靠的 Web 应用。 【7月更文挑战第8天】
74 1
|
1月前
|
SQL 安全 Go
PHP在Web开发中的安全实践与防范措施###
【10月更文挑战第22天】 本文深入探讨了PHP在Web开发中面临的主要安全挑战,包括SQL注入、XSS攻击、CSRF攻击及文件包含漏洞等,并详细阐述了针对这些风险的有效防范策略。通过具体案例分析,揭示了安全编码的重要性,以及如何结合PHP特性与最佳实践来加固Web应用的安全性。全文旨在为开发者提供实用的安全指南,帮助构建更加安全可靠的PHP Web应用。 ###
41 1
|
4月前
|
Ubuntu 应用服务中间件 Linux
如何在Ubuntu 14.04上使用Nginx和Php-fpm安全地托管多个网站
如何在Ubuntu 14.04上使用Nginx和Php-fpm安全地托管多个网站
31 0
|
6月前
|
自然语言处理 安全 PHP
PHP 之道笔记整理:最佳实践与安全指南
这篇文章讨论了PHP开发中的最佳实践,包括使用最新稳定版(PHP 8.3)以提升性能和安全,利用`DateTime`类及Carbon库处理日期时间,确保使用UTF-8编码并用`mb_*`函数处理字符串,以及通过密码哈希和数据过滤来加强Web应用安全。文章提醒开发者始终保持对新技术和安全实践的关注。
99 2
|
6月前
|
存储 安全 PHP
安全开发-PHP应用&文件管理模块&显示上传&黑白名单类型过滤&访问控制&文件管理模块&包含&上传&遍历&写入&删除&下载&安全
安全开发-PHP应用&文件管理模块&显示上传&黑白名单类型过滤&访问控制&文件管理模块&包含&上传&遍历&写入&删除&下载&安全
|
7月前
|
安全 前端开发 PHP
采用PHP开发的医院安全(不良)事件系统源码 医院不良事件有哪些?又该怎样分类呢?也许这篇文章能给予你答案。
医疗安全不容忽视! 医疗不良事件有哪些?又该怎样分类呢?也许这篇文章能给予你答案。
63 1
采用PHP开发的医院安全(不良)事件系统源码 医院不良事件有哪些?又该怎样分类呢?也许这篇文章能给予你答案。
|
5月前
|
安全 数据安全/隐私保护
屏蔽修改wp-login.php登录入口确保WordPress网站后台安全
WordPress程序默认的后台地址wp-login.php,虽然我们的密码设置比较复杂,但是如果被软件一直扫后台入口,一来影响网站的速度增加服务器的负担,二来万一被扫到密码,那就处于不安全的境地。所以,我们最好将后台地址入口隐藏屏蔽起来,我们可以通过下面的命令实现隐蔽wp-login.php入口。
162 0
|
6月前
|
安全 前端开发 测试技术
安全开发-PHP应用&模版引用&Smarty渲染&MVC模型&数据联动&RCE安全&TP框架&路由访问&对象操作&内置过滤绕过&核心漏洞
安全开发-PHP应用&模版引用&Smarty渲染&MVC模型&数据联动&RCE安全&TP框架&路由访问&对象操作&内置过滤绕过&核心漏洞
|
6月前
|
存储 安全 关系型数据库
安全开发-PHP应用&留言板功能&超全局变量&数据库操作&第三方插件引用&后台模块&Session&Cookie&Token&身份验证&唯一性
安全开发-PHP应用&留言板功能&超全局变量&数据库操作&第三方插件引用&后台模块&Session&Cookie&Token&身份验证&唯一性