中文字幕第五页-中文字幕第页-中文字幕韩国-中文字幕最新-国产尤物二区三区在线观看-国产尤物福利视频一区二区

針對PHP對象注入漏洞的新型利用方法是什么

本篇文章為大家展示了針對PHP對象注入漏洞的新型利用方法是什么,內容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。

成都創(chuàng)新互聯(lián)公司于2013年開始,先為平南等服務建站,平南等地企業(yè),進行企業(yè)商務咨詢服務。為平南企業(yè)網站制作PC+手機+微官網三網同步一站式服務解決您的所有建站問題。

前言

就在前段時間的BlackHat黑客大會上,來自Secarma的安全研究專家Sam Thomas介紹了一種可導致嚴重PHP對象注入漏洞出現(xiàn)的新型漏洞利用技術,這種技術不需要使用到unserialize()這個PHP函數(shù),雖然這是一種PHP反序列化漏洞,但它并不像大家所知道的那樣。在這種技術的幫助下,攻擊者將能夠提升相關漏洞的文件嚴重性,并最終實現(xiàn)遠程代碼執(zhí)行。

不過大家不用擔心,RIPS已經將這種新型的攻擊類型增加到RIPS代碼分析引擎之中了,感興趣的同學可以點擊【 這里 】查看RIPS代碼分析Demo。

流封裝器

在訪問一條文件路徑時,大多數(shù)PHP文件操作都允許使用各種URL風格的封裝器,例如data://、zlib://或php://。其中的某些封裝器通常都會被攻擊者用來利用某些潛在的遠程文件包含漏洞,一旦利用成功,攻擊者將能夠控制目標文件的完整文件路徑。比如說,封裝器可以注入某些資源路徑,或注入需要直接執(zhí)行的惡意PHP代碼:

include($_GET['file'])
include('php://filter/convert.base64-encode/resource=index.php');
include('data://text/plain;base64,cGhwaW5mbygpCg==');

Phar元數(shù)據(jù)

但是目前為止,還沒有人關注過phar://封裝器。之所以我們注意到了Phar文件(一種PHP文檔),是因為這種文件所包含的元數(shù)據(jù)采用的是一種序列化格式。接下來,我們一起創(chuàng)建一個Phar文件,并向其中添加一個包含數(shù)據(jù)的對象來作為元數(shù)據(jù):

//create new Phar
$phar= new Phar('test.phar');
$phar->startBuffering();
$phar->addFromString('test.txt','text');
$phar->setStub('<?php__HALT_COMPILER(); ? >'); 
//add object of any class as meta data
classAnyClass {}
$object= new AnyClass;
$object->data= 'rips';
$phar->setMetadata($object);
$phar->stopBuffering();

我們新創(chuàng)建的這個test.phar文件現(xiàn)在擁有如下所示的內容,我們可以看見我們新添加的對象會以序列化字符串的形式進行存儲:

針對PHP對象注入漏洞的新型利用方法是什么

PHP對象注入

如果一個文件操作是通過phar://封裝器來對我們的Phar文件進行的話,文件所包含的序列化元數(shù)據(jù)將會被反序列化。這也就意味著,我們在元數(shù)據(jù)中注入的對象將會被加載到應用程序上下文中,如果目標應用程序有一個名叫AnyClass的類,并且定義了類似__destruct()或__wakeup()這樣的方法,那么這些方法將會自動被調用。因此,我們將能夠觸發(fā)代碼中任意的銷毀方法或喚醒方法。更嚴重的是,如果這些方法能夠直接對我們注入的數(shù)據(jù)對象進行操作的話,將導致更嚴重的漏洞出現(xiàn)。

class AnyClass {
       function __destruct() {
                echo $this->data;
       }
}
// output:rips
include('phar://test.phar');

漏洞利用

首先,攻擊者必須要制作一個Phar文件,并將其存儲在目標Web服務器中。但是Sam Thomas發(fā)現(xiàn)原來可以將Phar文件隱藏在一個JPG文件之中,所以這一步可以直接利用常見的圖片上傳功能來實現(xiàn)。

目前來說,還不足以造成嚴重的影響,因為如果攻擊者可以在類似include()、fopen()、file_get_contents()和file()這樣的操作中控制完整的文件路徑,那么這已經暴露了一個嚴重的安全漏洞了。因此,這些函數(shù)在處理用戶輸入數(shù)據(jù)時肯定會進行各種驗證。

不過,phar://封裝器在進行任意文件操作時都會觸發(fā)反序列化行為,因此類似file_exists()這樣的文件操作雖然只會檢查文件是否存在,這樣的實現(xiàn)不僅沒有考慮安全風險之類的問題,而且也沒有采取任何的保護措施。因此,攻擊者將能夠注入phar://封裝器并獲取到代碼執(zhí)行權限。

下面給出的是目前看似無害的代碼段:

file_exists($_GET['file']);
md5_file($_GET['file']);
filemtime($_GET['file']);
filesize($_GET['file']);

RIPS的自動檢測機制

在RIPS的幫助下,我們將能夠對未經過濾或驗證的用戶輸入數(shù)據(jù)(針對PHP文件的操作)進行自動化檢測。這樣一來,我們就可以檢測文件刪除、文件披露、文件寫入、文件篡改、文件創(chuàng)建和文件包含漏洞。

針對PHP對象注入漏洞的新型利用方法是什么

除此之外,RIPS的上下文敏感字符串分析功能也可以幫助我們精準判斷文件路徑是否可以被攻擊者部分或完全控制,以及是否可以注入phar://封裝器。更加重要的是,RIPS甚至還可以檢測到潛在的對象注入漏洞利用鏈。

RIPS的研究人員已將這種類型的PHP對象注入攻擊標記為了Phar Deserialization,RIPS代碼分析器目前已支持檢測這種類型的代碼風險。

上述內容就是針對PHP對象注入漏洞的新型利用方法是什么,你們學到知識或技能了嗎?如果還想學到更多技能或者豐富自己的知識儲備,歡迎關注創(chuàng)新互聯(lián)行業(yè)資訊頻道。

本文名稱:針對PHP對象注入漏洞的新型利用方法是什么
網頁URL:http://m.2m8n56k.cn/article0/jgeeoo.html

成都網站建設公司_創(chuàng)新互聯(lián),為您提供網站導航做網站網站改版靜態(tài)網站網站營銷網站排名

廣告

聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:[email protected]。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)

搜索引擎優(yōu)化
主站蜘蛛池模板: 国产成人在线免费视频 | 亚洲视频一区二区在线观看 | 免费人成观看在线网 | 欧美视频一区二区在线观看 | 欧美丰满大乳大屁股毛片 | 亚洲第一中文字幕 | 亚洲免费区 | 国产91精品久久久久久久 | 国产精品秦先生手机在线 | 欧美高清免费精品国产自 | 国产精品激情丝袜美女 | 亚洲 欧美 精品专区 极品 | 欧美国产日本精品一区二区三区 | 精品免费久久久久欧美亚一区 | 国产精品久久久久无毒 | 欧美成人特黄级毛片 | 夜夜操夜夜爽 | 亚洲精品欧洲一区二区三区 | 中文三级视频 | 国产乱淫a∨片免费视频 | 欧美成人性毛片免费版 | 日韩美女强理论片 | 国产大臿蕉香蕉大视频女 | 欧美在线一级毛片视频 | 99国产在线 | 亚洲男女免费视频 | 日本精品一区二区三区在线视频一 | 美女黄视频网站 | 日本www视频在线观看 | 免费国产成人高清在线观看不卡 | 男人的亚洲天堂 | 欧美日韩精彩视频 | 91日韩精品天海翼在线观看 | 69日本xxxxxxxxx13| 久久精品一区二区三区不卡牛牛 | 欧美一级欧美一级在线播放 | 国产三级成人 | 国产精品麻豆一区二区三区v视界 | 国产大陆亚洲精品国产 | 老司机亚洲精品影院在线 | 久久99国产精品亚洲 |