專(zhuān)業(yè)軟件下載站,為您提供無(wú)病毒無(wú)木馬的純凈綠色軟件

下載排行榜

教程信息

利用PHAR協(xié)議進(jìn)行PHP反序列化攻擊

發(fā)布時(shí)間:2021-06-29
PHAR ( "Php ARchive" ) 是 PHP 中的打包文件,相當于 Java 中的 JAR 文件,在 php5.3 或者更高的版本中默認開(kāi)啟。PHAR 文件缺省狀態(tài)是只讀的,當我們要創(chuàng )建一個(gè) Phar 文件需要修改 php.ini 中的 phar.readonly,修改為:phar.readonly = 0
 
當通過(guò) phar:// 協(xié)議對 phar 文件進(jìn)行文件操作時(shí),將會(huì )對 phar 文件中的 Meta-data 進(jìn)行反序列化操作,可能造成一些反序列化漏洞。
 
本文由錦行科技的安全研究團隊提供,從攻擊者的角度展示了 PHAR 反序列化攻擊的原理和過(guò)程。
 
PHAR 文件結構
 
stub phar:文件標識,格式為 xxx
 
manifest:壓縮文件的屬性等信息,其中的 Meta-data 會(huì )以序列化的形式存儲。
 
利用PHAR協(xié)議進(jìn)行PHP反序列化攻擊
contents:壓縮文件的內容
 
signature:簽名,放在文件末尾
 
生成 PHAR 文件
 
生成程序如下:
利用PHAR協(xié)議進(jìn)行PHP反序列化攻擊
 
生成 phar 文件,使用 16 進(jìn)制工具查看,可以看到 Meta-data 中的序列化對象
 
利用PHAR協(xié)議進(jìn)行PHP反序列化攻擊
測試反序列化
 
測試程序如下:
 
利用PHAR協(xié)議進(jìn)行PHP反序列化攻擊
運行結果,可以看到打印了‘ test ’,證明對象被反序列化創(chuàng )建后銷(xiāo)毀。
 
雖然在創(chuàng )建 PHAR 文件時(shí)后綴是固定的,但完成創(chuàng )建后我們是可以修改 phar 的后綴名的,例如修改成 .jpg,當執行 include ( 'phar://phar.jpg' ) ; 時(shí)也可觸發(fā)反序列化。
 
幾乎所有文件操作函數都可觸發(fā) phar 反序列化
 
利用PHAR協(xié)議進(jìn)行PHP反序列化攻擊
CTF 演示
 
題目地址: [ CISCN2019 華北賽區 Day1 Web1 ] Dropbox(鏈接:https://buuoj.cn/challenges#%5BCISCN2019%20%E5%8D%8E%E5%8C%97%E8%B5%9B%E5%8C%BA%20Day1%20Web1%5DDropbox)
 
進(jìn)入題目后,隨意注冊賬號上傳文件,上傳點(diǎn)只能上傳圖片后綴
 
利用PHAR協(xié)議進(jìn)行PHP反序列化攻擊
點(diǎn)擊下載,有任意文件讀取,但是不能讀取 flag.txt
 
 
于是讀取網(wǎng)頁(yè)源碼,傳入 filename=../../xxx.php
 
detele.php
 
 
class.php
 
分析源代碼
 
可以看到刪除文件時(shí)使用了 File 類(lèi)的 delete 函數,File 類(lèi)的 delete 使用了 unlink 函數,可以觸發(fā) phar 反序列化。
 
繼續看到 class.php 的 File 類(lèi)的 close ( ) 函數中調用了 file_get_contents 函數,可以讀取文件。但是要怎么觸發(fā)呢,我們可以看到 FileList 的 __call 函數,如果我們可以讓 FileList 參數 files 為數組且數組中一個(gè)類(lèi)為 File,只要有類(lèi)可以執行 $FileList->close ( ) ,就可以讀取文件并在 FileList 的析構函數中顯示出來(lái)了。我們看到 User 類(lèi)的析構函數,執行了 $db->close ( ) 。so,我們讓 User 的 $db 參數等于 FileList 就行了。
 
利用鏈:User 類(lèi)的 $db 賦值為 FileList 類(lèi),User 類(lèi)的析構函數執行 close 方法 ->觸發(fā) FileList 的 __call 函數,讓 $file 值為 File,執行 $file 的 close 函數 ->File 執行 close 讀取文件,控制 $filename 為想讀取的文件 ->FileList 對象銷(xiāo)毀,執行析構函數,回顯結果。
 
生成 phar 文件代碼:
 
 
生成 phar 文件,修改后綴為 jpg,上傳
 
刪除文件處修改 filename 為‘ phar://phar.jpg ’ , 讀取到 flag 文件
利用PHAR協(xié)議進(jìn)行PHP反序列化攻擊
本文鏈接地址: www.toyzillatrading.com/ddjc/ctjc/32466.html