freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

详解PHPphar协议对象注入技术,反序列化操作快速入门!
2018-10-19 10:43:24

近日,在BlackHat 2018大会上公布了一种针对PHP应用程序的全新攻击技术。来自Secarma的安全研究员Sam Thomas分享了议题“It’s a PHP unserialization vulnerability Jim, but not as we know it”,利用phar文件会以序列化的形式存储用户自定义的meta-data这一特性,拓展了php反序列化漏洞的攻击面。

该方法在文件系统函数(file_exists()、is_dir()等)参数可控的情况下,配合phar://伪协议,可以不依赖unserialize()直接进行反序列化操作。

本期安仔课堂,ISEC实验室的王老师为大家详解PHPphar协议对象注入技术。

0X00 PHP反序列化漏洞

PHP中有两个函数serialize()和unserialize()。

serialize():

当在PHP中创建了一个对象后,可以通过serialize()把这个对象转变成一个字符串,保存对象的值方便之后的传递与使用。

测试代码如下:

image.png

图1

创建了一个新的对象,并且将其序列化后的结果打印出来:

image.png

图2

这里的O代表存储的是对象(object),假如传入的是一个数组,那就是字母a。6表示对象的名称有6个字符。“mytest“表示对象的名称。1表示有一个值。{s:4:"test";s:3:"123";}中,s表示字符串,4表示字符串的长度,“test”为字符串的名称,之后的类似。

unserialize():

与serialize()对应的,unserialize()可以对单一的已序列化的变量进行操作,将其转换回 PHP 的值。

image.png

图3

image.png

图4

当使用unserialize()恢复对象时,将调用_wakeup()成员函数。

反序列化漏洞就是当传给unserialize()的参数可控时,可以通过传入一个精心构造的序列化字符串,来控制对象内部的变量甚至是函数。

0X01PHP伪协议

PHP带有很多内置URL风格的封装协议,可用于类似fopen()、copy()、file_exists()和fielsize()的文件系统函数。除了这些封装协议,还能通过stream_wrapper_register()来注册自定义的封装协议。

0X02phar文件结构和漏洞原理

phar文件有四部分构成:

1.a stub

可以理解为一个标志,格式为xxx<?php xxx;__HALT_COMPILER();?>,前期内容不限,但必须以__HALT_COMPILER();?>来结尾,否则phar扩展将无法识别其为phar文件。

2.a manifest describing the contents

phar文件本质上是一种压缩文件,其中每个被压缩文件的权限、属性等信息都存放在这一部分中。这部分将会以序列化的形式存储用户自定义的meta-data。

image.png

图5

3.the file contents

被压缩文件的内容。

4.[optional] a signature for verifying Phar integrity (phar file format only)

签名,放在文件末尾,目前支持的两种签名格式是MD5和SHA1。

image.png

图6

漏洞触发点在使用phar://协议读取文件的时候,文件内容会被解析成phar对象,然后phar对象内的meta-data会被反序列化。

meta-data是用serialize()生成并保存在phar文件中,当内核调用phar_parse_metadata()解析meta-data数据时,会调用php_var_unserialize()对其进行反序列化操作,因此会造成反序列化漏洞。

0X03漏洞利用和demo测试

Sam Thomas举例的漏洞主要通过利用魔术方法__destruct或__wakeup构造利用链,但是在实战环境里往往较难找到可以直接通过魔术方法触发的漏洞点。

根据文件结构来构建一个phar文件,php内置了一个Phar类来处理相关操作。

注意:要将php.ini中的phar.readonly选项设置为Off,否则无法生成phar文件。

image.png

图7

image.png

图8

可以明显的看到meta-data是以序列化的形式存储的:

image.png


图9

有序列化数据必然会有反序列化操作,PHP一大部分的文件系统函数在通过phar://伪协议解析phar文件时,都会将meta-data进行反序列化,测试后受影响的函数如下:

image.png

图10

php底层代码处理:

image.png

图11

以下举例证明:

image.png

图12

image.png

图13

对于其他的函数来说也是可行的:

image.png

图14

在文件系统函数的参数可控时,可以在不调用unserialize()的情况下进行反序列化操作。

由于通过反序列化可以产生任意一种数据类型,可联想到PHP的一个漏洞:PHP内核哈希表碰撞攻击(CVE-2011-4885)。在PHP内核中,数组是以哈希表的方式实现的,攻击者可以通过巧妙构造数组元素的key使哈希表退化成单链表(时间复杂度从O(1)=>O(n))来触发拒绝服务攻击。

image.png

图15

PHP修复此漏洞的方式是限制通过$_GET或$_POST等方式传入的参数数量,但是如果PHP脚本通过json_decode()或unserialize()等方式获取参数,则依然将受到此漏洞的威胁。

漏洞利用思路:构造一串恶意的serialize数据(能够触发哈希表拒绝服务攻击),然后将其保存到phar文件的metadata数据区,当文件操作函数通过phar://协议对其进行操作的时候就会触发拒绝服务攻击漏洞。

通过如下代码生成一个恶意的phar文件:

image.png

图16

测试效果如下:

image.png

图17

0X04将phar伪造成其他格式的文件

PHP识别phar文件是通过文件头的stub,即__HALT_COMPILER();?>,对前面的内容或者后缀名没有要求。可以通过添加任意文件头加上修改后缀名的方式将phar文件伪装成其他格式的文件。

image.png

图18

image.png

图19

image.png

图20

可以利用这种方法绕过大部分上传检测。

0X05实际利用

利用条件:

1.phar文件要能够上传到服务器端。

2.要有可用的魔术方法作为“跳板”。

3.文件操作函数的参数可控,且: / phar等特殊字符没有被过滤。

利用环境:WordPress

WordPress是网络上最广泛使用的cms,这个漏洞在2017年2月份就被报告给了官方,但至今仍未被修补。之前的任意文件删除漏洞也是出现在这部分代码中,同样没有修补。根据利用条件,我们先要构造phar文件。

漏洞核心位于/wp-includes/post.php中的wp_get_attachment_thumb_file方法:

image.png

图21

可以通过XMLRPC调用wp.getMediaItem方法来实现此功能。 

image.png

图22

如果$file是类似于Windows盘符的路径Z:\Z,正则匹配就会失败,$file就不会拼接其他东西,此时就可以保证basename($file)与$file相同。

寻找到能够执行任意代码的类方法:

image.png

图23

这个类继承了ArrayIterator,每当这个类实例化的对象进入foreach被遍历的时候,current()方法就会被调用。

由于WordPress核心代码中没有合适的类能够利用,这里利用woocommerce插件中的一个类:

image.png

图24

由此构造完成pop链,构建出phar文件:

image.png

图25

image.png

图26

利用函数passthru来执行系统命令whoami。

这个漏洞利用的权限需要有作者权限或更高,这里用一个author。

image.png

图27

通过xmlrpc接口上传刚才的文件,文件要用base64编码:

image.png

图28

image.png

图29

获得_wponce值,可以在修改页面中获取:

image.png

图30

通过发送数据包来调用设置$file的值:

image.png

图31

image.png

图32

image.png

图33

image.png

图34

最后通过XMLRPC调用wp.getMediaItem这个方法来调用wp_get_attachment_thumb_file()函数,从而触发反序列化。xml调用数据包如下:

image.png

图35

image.png

图36

成功执行whoami。

0X06防御

1.在文件系统函数的参数可控时,对参数进行严格的过滤;

2.严格检查上传文件的内容,而不是只检查文件头;

3.在条件允许的情况下禁用可执行系统命令、代码的危险函数。


安胜作为国内领先的网络安全类产品及服务提供商,秉承“创新为安,服务致胜”的经营理念,专注于网络安全类产品的生产与服务;以“研发+服务+销售”的经营模式,“装备+平台+服务”的产品体系,在技术研究、研发创新、产品化等方面已形成一套完整的流程化体系,为广大用户提供量体裁衣的综合解决方案!

我们拥有独立的技术及产品的预研基地—ISEC实验室,专注于网络安全前沿技术研究,提供网络安全培训、应急响应、安全检测等服务。此外,实验室打造独家资讯交流分享平台—“ISEC安全e站”,提供原创技术文章、网络安全信息资讯、实时热点独家解析等。

2018年

承担全国两会网络安保工作;

承担青岛上合峰会网络安保工作。

2017年

承担全国两会网络安保工作;

承担金砖“厦门会晤”网络安保工作;

承担北京“一带一路”国际合作高峰论坛网络安保工作;

承担中国共产党第十九次全国代表大会网络安保工作;

承担第四届世界互联网大会网络安保工作。

2016年

承担全国两会网络安保工作;

为贵阳大数据与网络安全攻防演练提供技术支持;

承担G20峰会网络安保工作;

承担第三届世界互联网大会网络安保工作。

2015年

承担第二届世界互联网大会网络安保工作。

不忘初心、砥砺前行;未来,我们将继续坚守、不懈追求,为国家网络安全事业保驾护航!


本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者