设为首页 收藏本站
查看: 709|回复: 0

[经验分享] php反序列unserialize的一个小特性

[复制链接]

尚未签到

发表于 2017-4-8 09:00:55 | 显示全部楼层 |阅读模式
  这几天wordpress的那个反序列漏洞比较火,具体漏洞我就不做分析了,看这篇:http://drops.wooyun.org/papers/596, 
你也可以去看英文的原文:http://vagosec.org/2013/09/wordpress-php-object-injection/。 

wp官网打了补丁,我试图去bypass补丁,但让我自以为成功的时候,发现我天真了,并没有成功绕过wp的补丁,但却发现了unserialize的一个小特性,在此和大家分享一下。 

1.unserialize()函数相关源码: 

if ((YYLIMIT - YYCURSOR) < 7) YYFILL(7); 
        yych = *YYCURSOR; 
        switch (yych) { 
        case 'C': 
        case 'O':        goto yy13; 
        case 'N':        goto yy5; 
        case 'R':        goto yy2; 
        case 'S':        goto yy10; 
        case 'a':        goto yy11; 
        case 'b':        goto yy6; 
        case 'd':        goto yy8; 
        case 'i':        goto yy7; 
        case 'o':        goto yy12; 
        case 'r':        goto yy4; 
        case 's':        goto yy9; 
        case '}':        goto yy14; 
        default:        goto yy16; 
        }

上边这段代码是判断序列串的处理方式,如序列串O:4:"test":1:{s:1:"a";s:3:"aaa";},处理这个序列串,先获取字符串第一个字符为O,然后case 'O':  goto yy13 

yy13: 
        yych = *(YYMARKER = ++YYCURSOR); 
        if (yych == ':') goto yy17; 
        goto yy3;

从上边代码看出,指针移动一位指向第二个字符,判断字符是否为:,然后 goto yy17 

yy17: 
        yych = *++YYCURSOR; 
        if (yybm[0+yych] & 128) { 
                goto yy20; 
        } 
        if (yych == '+') goto yy19; 

....... 

yy19: 
        yych = *++YYCURSOR; 
        if (yybm[0+yych] & 128) { 
                goto yy20; 
        } 
        goto yy18;

从上边代码看出,指针移动,判断下一位字符,如果字符是数字直接goto yy20,如果是'+'就goto yy19,而yy19中是对下一位字符判断,如果下一位字符是数字goto yy20,不是就goto yy18,yy18是直接退出序列处理,yy20是对object性的序列的处理,所以从上边可以看出: 

O:+4:"test":1:{s:1:"a";s:3:"aaa";} 
O:4:"test":1:{s:1:"a";s:3:"aaa";}

都能够被unserialize反序列化,且结果相同。 

2.实际测试: 

<?php 
var_dump(unserialize('O:+4:"test":1:{s:1:"a";s:3:"aaa";}')); 
var_dump(unserialize('O:4:"test":1:{s:1:"a";s:3:"aaa";}')); 
?>

输出: 

object(__PHP_Incomplete_Class)#1 (2) { ["__PHP_Incomplete_Class_Name"]=> string(4) "test" ["a"]=> string(3) "aaa" } 
object(__PHP_Incomplete_Class)#1 (2) { ["__PHP_Incomplete_Class_Name"]=> string(4) "test" ["a"]=> string(3) "aaa" }

其实,不光object类型处理可以多一个'+',其他类型也可以,具体测试不做过多描述。 

3.我们看下wp的补丁: 

function is_serialized( $data, $strict = true ) { 
        // if it isn't a string, it isn't serialized 
        if ( ! is_string( $data ) ) 
                return false; 
        $data = trim( $data ); 
         if ( 'N;' == $data ) 
                return true; 
        $length = strlen( $data ); 
        if ( $length < 4 ) 
                return false; 
        if ( ':' !== $data[1] ) 
                return false; 
        if ( $strict ) {//output 
                $lastc = $data[ $length - 1 ]; 
                if ( ';' !== $lastc && '}' !== $lastc ) 
                        return false; 
        } else {//input 
                $semicolon = strpos( $data, ';' ); 
                $brace     = strpos( $data, '}' ); 
                // Either ; or } must exist. 
                if ( false === $semicolon && false === $brace ) 
                        return false; 
                // But neither must be in the first X characters. 
                if ( false !== $semicolon && $semicolon < 3 ) 
                        return false; 
                if ( false !== $brace && $brace < 4 ) 
                        return false; 
        } 
        $token = $data[0]; 
        switch ( $token ) { 
                case 's' : 
                        if ( $strict ) { 
                                if ( '"' !== $data[ $length - 2 ] ) 
                                        return false; 
                        } elseif ( false === strpos( $data, '"' ) ) { 
                                return false; 
                        } 
                case 'a' : 
                case 'O' : 
                        echo "a"; 
                        return (bool) preg_match( "/^{$token}:[0-9]+:/s", $data ); 
                case 'b' : 
                case 'i' : 
                case 'd' : 
                        $end = $strict ? '$' : ''; 
                        return (bool) preg_match( "/^{$token}:[0-9.E-]+;$end/", $data ); 
        } 
        return false; 
}
补丁中的 

return (bool) preg_match( "/^{$token}:[0-9]+:/s", $data );

可以多一个'+'来绕过,虽然我们通过这个方法把序列值写入了数据库,但从数据库中提取数据,再次验证的时候却没法绕过了,我这个加号没能使数据进出数据库发生任何变化,我个人认为这个补丁绕过重点在于数据进出数据的前后变化。 

4.总结 
虽然没有绕过wp补丁,但这个unserialize()的小特性可能会被很多开发人员忽略,导致程序出现安全缺陷。 
以上的分析有什么错误请留言指出。 

5.参考 
《WordPress < 3.6.1 PHP Object Injection》 
http://vagosec.org/2013/09/wordpress-php-object-injection/ 
《var_unserializer.c源码》 
https://github.com/php/php-src/blob/73cd2e0ab14d804c6bf0b689490bdd4fd6e969b1/ext/standard/var_unserializer.c 
《PHP string序列化与反序列化语法解析不一致带来的安全隐患》 
http://zone.wooyun.org/content/1664

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-361738-1-1.html 上篇帖子: php判断客户端浏览器的类型 下篇帖子: php一维数组遍历中常见的问题
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表