深入讲解PHP的对象注入(Object Injection)

前言

虽然这篇文章叫做PHP对象注入,但是本质上还是和PHP的序列化的不正确使用有关。如果你阅读PHP中的SESSION反序列化机制对序列化就会有一个大致的认识。PHP对象注入其实本质上也是由于序列化引起的。

基础知识

PHP类中可能会存在一些叫做魔术函数(magic 函数),这些函数会在类进行某些事件的时候自动触发,例如__construct()会在一个对象被创建时调用 __destruct()会在一个对象销毁调用 __toString当对象被当做一个字符串的时候被调用。常见的魔术函数__construct() __destruct() __toString() __sleep() __wakeup()

举例如下:

rush:PHP;"> varr1."
"; } public function __construct(){ echo "__construct
"; } public function __destruct(){ echo "__destruct
"; } public function __toString(){ return "__toString
"; } public function __sleep(){ echo "__sleep
"; return array('varr1','varr2'); } public function __wakeup(){ echo "__wakeup
"; } }

$obj = new test(); //实例化对象,调用construct()方法输出construct
$obj->echoP(); //调用echoP()方法输出"abc"
echo $obj; //obj对象被当做字符串输出调用toString()方法输出toString
$s =serialize($obj); //obj对象被序列化,调用sleep()方法输出sleep
echo unserialize($s); //$s首先会被反序列化,会调用__wake()方法,被反序列化出来的对象又被当做字符串,就会调用_toString()方法
// 脚本结束又会调用destruct()方法输出destruct
?>

原理

为什么会用到序列话这样的方法?主要就是就是方便进行数据的传输,并且数据恢复之后,数据的属性还不会发生变化。例如,将一个对象反序列化之后,还是保存了这个对象的所有的信息。同时还可以将序列化的值保存在文件中,这样需要用的时候就可以直接从文件中读取数据然后进行反序列化就可以了。在PHP使用serialize()unserialize()来进行序列化和反序列化的。

而序列化的危害就在于如果序列化的内容用户可控的,那么用户就可以注入精心构造的payload。当进行发序列化的时候就有可能会出发对象中的一些魔术方法,造成意想不到的危害。

对象注入

本质上serialize()unserialize()PHP内部实现上是没有漏洞的,漏洞的主要产生是由于应用程序在处理对象、魔术函数以及序列化相关问题的时候导致的。

如果在一个程序中,一个类用于临时将日志存储进某个文件中,当__destruct()方法调用时,日志文件删除

代码大致如下:

logfile.PHP

rush:PHP;"> PHP class LogClass { public $logfilename = ""; public function logdata($text) { echo "log data".$text."
"; file_put_contents($this->logfilename,$text,FILE_APPEBD); }

public function destruct() {
echo 'deletes'.$this->logfilename;
unlink(dirname(
FILE__).'/'.$this->logfilename);
}
}
?>

在其他类中使用LogClass

logLogin.PHP

rush:PHP;"> logfilename = "login.log"; $obj->logdata('记录日志'); ?>

上面的这段代码就是一个正常的使用LogClass类来完成日志记录的功能

下面显示的是存在对象注入漏洞的使用例子。

news.PHP

rush:PHP;"> name."is".$this->age."years old.
"; } }

// 从用户接受输入发序列化为User对象
$usr = unserialize($_GET["user"]);
?>

上面显示代码使用了LogClass对象同时还会从用户那里接受输入进行发序列化转化为一个User对象。

当我们提交如下的数据

rush:PHP;"> news.PHP?user=O:4:"User":2:{s:3:"age";i:20;s:4:"name";s:4:"John”;}

这样的语句是可以正常使用的,也是程序员希望使用的方法

但是如果提交的数据为:

rush:PHP;"> news.PHP?user=O:8:"LogClass":1:{s:11:"logfilename";s:9:".htaccess";}

那么最后就会输出delete .htaccess

可以看到通过构造的数据,导致执行了LogClass中的__destruct()方法然后删除了网站中重要的配置文件

从上面这个例子也可以看出来,如果没有严格控制用户的输入同时对用户的输入进行了反序列化的操作,那么就有可能会实现代码执行的漏洞。

注入点

PHP对象注入一般在处在程序的逻辑上面。例如一个User类定义__toString()用来进行格式化输出,但是也存在File类定义__toString()方法读取文件内容然后进行显示,那么攻击者就有可能通过User类的反序列化构造一个File类来读取网站的配置文件

user.PHP

rush:PHP;"> " . $this->filename ; return @file_get_contents($this->filename); } }

class UserClass {
public $age = 0;
public $name = '';
public function __toString() {
return 'User '.$this->name." is ".$this->age.' years old.
';
}
}

$obj = unserialize($_GET['usr']);
echo $obj; //调用obj的__toString()方法
?>

正常情况下我们应该传入UserClass序列化的字符串,例如user.PHP?usr=O:9:"UserClass":2:{s:3:"age";i:18;s:4:"name";s:3:"Tom";} 页面最后就会输出User Tom is 18 years old.

这也是一个理想的使用方法

但是如果我们传入的数据为user.PHP?usr=O:9:"FileClass":1:{s:8:"filename";s:10:"config.PHP";} ,页面最后的输出是filename发生了变化==>config.PHP,执行了FileClass中的__toString()方法

这样就可以读取到config.PHP中的源代码了。

漏洞挖掘

这类洞一般都是很难挖掘的,虽然显示看起来很简单,但实际上需要的条件还是相当的苛刻的,而且找对象注入的漏洞一般都是通过审计源代码的方式来进行寻找,看unserialize()的参数是否是可控的,是否存在反序列化其他参数对象的可能。

防御

要对程序中的各种边界条件进行测试

避免用户对于unserialize()参数是可控的,可以考虑使用json_decode方法来进行传参。

总结

以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作能带来一定的帮助,如果有疑问大家可以留言交流,谢谢大家对编程之家的支持

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐


服务器优化必备:深入了解PHP8底层开发原理
Golang的网络编程:如何快速构建高性能的网络应用?
Golang和其他编程语言的对比:为什么它的开发效率更高?
PHP8底层开发原理揭秘:如何利用新特性创建出色的Web应用
将字符重新排列以形成回文(如果可能)在C++中
掌握PHP8底层开发原理和新特性:创建高效可扩展的应用程序
服务器性能优化必学:掌握PHP8底层开发原理
PHP8新特性和底层开发原理详解:优化应用性能的终极指南
将 C/C++ 代码转换为汇编语言
深入研究PHP8底层开发原理:创建高效可扩展的应用程序
C++程序查找法向量和迹
PHP8底层开发原理实战指南:提升服务器效能
重排数组,使得当 i 为偶数时,arr[i] >= arr[j],当 i 为奇数时,arr[i] <= arr[j],其中 j < i,使用 C++ 语言实现
Golang的垃圾回收:为什么它可以减少开发人员的负担?
C++程序:将一个数组的所有元素复制到另一个数组中
Golang:构建智能系统的基石
为什么AI开发者应该关注Golang?
在C和C++中,逗号(comma)的用法是用来分隔表达式或语句
PHP8底层开发原理解析及新特性应用实例
利用PHP8底层开发原理解析新特性:如何构建出色的Web应用