php 反序列化POP链的构造与理解

php反序列化漏洞算是老生常谈了,而php反序列化在结合Phar://协议扩展攻击面方法出来后又火了一把简单的反序列化知识在我这篇博客里总结啦。这篇博客主要是总结POP链的构造和理解。

构造POP链

首先,如果想要利用php的反序列化漏洞一般需要两个条件:

  1. unserialize()函数参数可控。(还可以结合Phar://协议)
  2. 魔法方法和危险函数。

这两个条件都是不言而喻的,反序列化漏洞就是反序列化后魔法方法的执行,导致了魔法方法中的危险函数被执行。

可是我们常常会发现想要利用的危险函数并不在存在有魔法方法的类中,而此时就是要构造POP链,让没有关系的类扯上关系。

例子

lemon师傅的例子:

可以看到,我们先在evil类中找到了eval危险函数,在lemon类中找到了可以利用的魔法方法__destruct(),怎么利用它俩呢?首先,虽然__destruct()执行的是normal类的action,但是我们可以看到evil类也有action函数,且eval函数也在evil类的action方法中。

我们都知道,__construct()函数是在类刚创建时执行的,这意味着即使我们将normal类替换成evil类叶柄不会影响后面的代码,而我们希望在__destruct中执行的action就变成了evil中的action。

生成序列化数据:

我们再看一个例子(2019安恒杯1月赛):

这道题其实和上面一题差不多,也是在baby类中的__toString()魔法方法中借用cool类的read()函数读取文件。

其中这道题还有以下的限制代码

$sth我们并不知道值,但如果我们事先将bbb的指针指向aaa,那么就一定可以成功了。

复杂一点的例子

还是lemon师傅博客中的例子:

 

代码这么长啊,放心,通常都会有很多用不到的类,而且一步步的回溯都不困难。

首先我们先找到能利用的危险函数

  1. LogWriter_File类中的file_put_contents函数,可以用来写木马。
  2. OutputFilter类中,由于preg_replace函数pattern可控,如果在php版本不高于5.5的情况下可以执行命令。

好,这里我就只分析file_put_contents函数写木马的POP链怎么构造。

找到了危险函数就要找可以利用的魔法方法啦,每一个类的魔法方法都一个个的跟踪的话我感觉比较麻烦,我比较喜欢通过危险函数一步步的追溯到可以利用的魔法方法。

首先,file_put_contents函数是在LogWriter_File类的WriteLog方法中的,搜索发现在Logger类的log方法中执行了WriteLog方法,搜索发现在Song类的log函数执行了Logger类的log方法。最后,在Lyrics类的__destruct魔法方法中执行了Song类的log函数。

哈,舒服了,理清楚了这个链条,那么我们下一步就是构造反序列化数据并想办法把我们要写的木马内容和地址放在里面,而这个链条的所有类我们只需要考虑相关的类方法,在链条中不存在类方法可以直接注释掉。值得注意的是,这意味着下面的好几个类没有用了。

先把用不到的类和部分类没有用到的方法(没有用到的方法是不用分析的,包括没用的属性)。并且,要知道这些类的__construct()方法仅仅作用在于帮我们构造,如果它们里面存在限制的话我们完全可以删掉。

就比如Song类,其实我们只用到了log函数,再加上__construct方法帮我们构造,其他的函数大可删掉。log()函数用到了$name$group属性,再加上构造POP链的$logger,剩下$url参数完全可以删掉。精简如下:

 

到了最后的构造时间,我还是喜欢从危险函数开始构造。

首先,file_put_contents函数是在LogWriter_File类的WriteLog方法中的,LogWriter_File类的第一个参数是写入文件的文件名,第二个是LogFileFormat类实例(可以看到,第二个参数返回的是被过滤的写入文件的内容)。LogFileFormat类第一个参数是OutputFilter类实例,第二个是替换’\n’的字符。OutputFilter类第一个参数是pattern,第二个是替换对象,为了不过滤OutputFilter两个参数设置一样的。

以上再顺便把shell地址改到web目录。

接下来是Logger类用到了LogWriter_File类,只有一个参数正好是LogWrite_Fiel类。

接下来是Song类调用了Logger的log方法,参数便为WriteLog的参数,即为写入文件的内容。最后套如$Lyrics类中。

最后整体的payload为:

 

3 thoughts on “php 反序列化POP链的构造与理解

发表评论

电子邮件地址不会被公开。 必填项已用*标注