錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠服務(wù),錦州廣廈維修電腦,公司IT外包服務(wù)
topFlag1 設(shè)為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務(wù)項(xiàng)目 服務(wù)報(bào)價(jià) 維修流程 IT外包服務(wù) 服務(wù)器維護(hù) 技術(shù)文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠服務(wù)技術(shù)文章
php新的漏洞利用技術(shù)之phar

作者: 佚名  日期:2018-10-28 16:33:58   來源: 本站整理

 上周,在美國的BlackHat會(huì)議上宣布了一種針對(duì)PHP應(yīng)用程序的新漏洞利用方式。你可以在這篇文章中了解到它。

概要
來自Secarma的安全研究員Sam Thomas發(fā)現(xiàn)了一種新的漏洞利用方式,可以在不使用php函數(shù)unserialize()的前提下,引起嚴(yán)重的php對(duì)象注入漏洞。這個(gè)新的攻擊方式被他公開在了美國的BlackHat會(huì)議演講上,演講主題為:”不為人所知的php反序列化漏洞”。它可以使攻擊者將相關(guān)漏洞的嚴(yán)重程度升級(jí)為遠(yuǎn)程代碼執(zhí)行。我們?cè)赗IPS代碼分析引擎中添加了對(duì)這種新型攻擊的檢測。

流包裝
大多數(shù)PHP文件操作允許使用各種URL協(xié)議去訪問文件路徑:如data://,zlib://或php://。其中一些通常用于利用遠(yuǎn)程文件包含漏洞,攻擊者可以利用它們控制文件包含的完整路徑。例如,用于網(wǎng)站源代碼的讀取或者是用于代碼執(zhí)行:
include('php://filter/convert.base64-encode/resource=index.php');
include('data://text/plain;base64,cGhwaW5mbygpCg==');

Phar元數(shù)據(jù)
但到目前為止,沒有人關(guān)注phar://。Phar(PHP Archive)文件的有趣之處在于它包含序列化格式的元數(shù)據(jù)。讓我們創(chuàng)建一個(gè)Phar文件,并添加一個(gè)包含一些數(shù)據(jù)的對(duì)象作為元數(shù)據(jù):
// create new Phar
$phar = new Phar('test.phar');
$phar->startBuffering();
$phar->addFromString('test.txt', 'text');
$phar->setStub('');
// add object of any class as meta data
class AnyClass {}
$object = new AnyClass;
$object->data = 'rips';
$phar->setMetadata($object);
$phar->stopBuffering();
我們新創(chuàng)建的test.phar文件現(xiàn)在具有以下內(nèi)容。我們可以看到我們的對(duì)象存儲(chǔ)為序列化字符串。


PHP對(duì)象注入
如果現(xiàn)在通過phar://對(duì)我們現(xiàn)有的Phar文件進(jìn)行文件操作,則其序列化元數(shù)據(jù)將被反序列化。這意味著我們?cè)谠獢?shù)據(jù)中注入的對(duì)象將被加載到應(yīng)用程序中。如果此應(yīng)用程序具有已命名的類AnyClass,并且具有魔術(shù)函數(shù)__destruct()或__wakeup(),則會(huì)自動(dòng)調(diào)用這些方法。這意味著我們可以在代碼庫中觸發(fā)任何析構(gòu)函數(shù)或喚醒方法。更糟糕的是,如果這些魔法函數(shù)對(duì)我們注入的數(shù)據(jù)進(jìn)行操作,那么這可能會(huì)導(dǎo)致進(jìn)一步的漏洞:
class AnyClass {
function __destruct() {
echo $this->data;
}
}
// output: rips
include('phar://test.phar');

漏洞利用
首先,攻擊者必須能夠在目標(biāo)Web服務(wù)器上植入精心制作的Phar文件。而Sam Thomas發(fā)現(xiàn)了一些關(guān)于如何將Phar文件隱藏到JPG中的好技巧,因此常見的圖像上傳功能已足夠。
到目前為止,攻擊者如果可以控制諸如include(),fopen(),file_get_contents(),file()等文件操作的函數(shù),則可以造成嚴(yán)重的漏洞。因此,通常需要在這些函數(shù)使用前驗(yàn)證用戶的輸入。
但是,phar://在任何文件操作中都會(huì)觸發(fā)反序列化。例如用file_exists()簡單地檢查文件的存在。這些函數(shù)一直被認(rèn)為不太可能引起安全問題,所以一直被保護(hù)的不夠好。

使用RIPS進(jìn)行自動(dòng)檢測
通過RIPS的污點(diǎn)分析,我們可以在PHP文件操作中自動(dòng)檢測用戶輸入的未經(jīng)過濾或驗(yàn)證的信息。這樣,我們即可檢測文件刪除、泄露、寫入、創(chuàng)建、包含(等等)漏洞。

此外,RIPS的上下文敏感字符串分析使我們能夠精確評(píng)估文件路徑是完全還是僅部分能被攻擊者控制,以及是否可以注入phar://。最后,RIPS能夠掃描可能導(dǎo)致對(duì)象注入漏洞的較短的攻擊鏈。我們?cè)赗IPS代碼分析器中添加了一個(gè)名為Phar Deserialization的新漏洞類型,以檢測這種新類型的代碼風(fēng)險(xiǎn)。



熱門文章
  • 機(jī)械革命S1 PRO-02 開機(jī)不顯示 黑...
  • 聯(lián)想ThinkPad NM-C641上電掉電點(diǎn)不...
  • 三星一體激光打印機(jī)SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數(shù)和判...
  • IIS 8 開啟 GZIP壓縮來減少網(wǎng)絡(luò)請(qǐng)求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對(duì)講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機(jī)始終停留在開機(jī)界面...
  • 常見打印機(jī)清零步驟
  • 安裝驅(qū)動(dòng)時(shí)提示不包含數(shù)字簽名的解...
  • 共享打印機(jī)需要密碼的解決方法
  • 圖解Windows 7系統(tǒng)快速共享打印機(jī)的...
  • 錦州廣廈電腦上門維修

    報(bào)修電話:13840665804  QQ:174984393 (聯(lián)系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號(hào):遼ICP備2023002984號(hào)-1
    上門服務(wù)區(qū)域: 遼寧錦州市區(qū)
    主要業(yè)務(wù): 修電腦,電腦修理,電腦維護(hù),上門維修電腦,黑屏藍(lán)屏死機(jī)故障排除,無線上網(wǎng)設(shè)置,IT服務(wù)外包,局域網(wǎng)組建,ADSL共享上網(wǎng),路由器設(shè)置,數(shù)據(jù)恢復(fù),密碼破解,光盤刻錄制作等服務(wù)

    技術(shù)支持:微軟等
    主站蜘蛛池模板: 久久精品亚洲中文字幕无码网站| 精品人体无码一区二区三区| 久久老子午夜精品无码| 熟妇人妻AV无码一区二区三区| 中文字幕无码高清晰| 中文字幕精品无码久久久久久3D日动漫| 丰满日韩放荡少妇无码视频| 亚洲熟妇无码久久精品| 国精品无码一区二区三区在线蜜臀| 精品少妇无码AV无码专区| 亚洲中文字幕无码久久综合网| 无码人妻精品一区二区三区99性| 亚洲Av无码乱码在线观看性色| 麻豆国产精品无码视频| 国精无码欧精品亚洲一区| 人妻无码aⅴ不卡中文字幕| 亚洲午夜无码久久| 人妻中文字幕无码专区| 免费无码又爽又刺激网站| 国产精品白浆无码流出| 亚洲AV无码成人精品区狼人影院 | 无码一区二区三区爆白浆| 少妇人妻av无码专区| 亚洲日韩国产AV无码无码精品| 亚洲熟妇无码av另类vr影视| 丰满少妇人妻无码| 亚洲看片无码在线视频| 久久久无码人妻精品无码| 亚洲AV无码专区国产乱码电影| 五月丁香六月综合缴清无码| 国产成人无码精品一区不卡 | 亚洲精品无码久久久久久久 | 国产又爽又黄无码无遮挡在线观看 | 国产午夜无码视频在线观看| 一本大道无码人妻精品专区| 影院无码人妻精品一区二区| 亚洲午夜AV无码专区在线播放| 亚洲AV蜜桃永久无码精品| 亚洲免费无码在线| 亚洲国产成人精品无码区在线观看| 亚洲精品无码mv在线观看网站 |