錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
php新的漏洞利用技術之phar

作者: 佚名  日期:2018-10-28 16:33:58   來源: 本站整理

 上周,在美國的BlackHat會議上宣布了一種針對PHP應用程序的新漏洞利用方式。你可以在這篇文章中了解到它。

概要
來自Secarma的安全研究員Sam Thomas發現了一種新的漏洞利用方式,可以在不使用php函數unserialize()的前提下,引起嚴重的php對象注入漏洞。這個新的攻擊方式被他公開在了美國的BlackHat會議演講上,演講主題為:”不為人所知的php反序列化漏洞”。它可以使攻擊者將相關漏洞的嚴重程度升級為遠程代碼執行。我們在RIPS代碼分析引擎中添加了對這種新型攻擊的檢測。

流包裝
大多數PHP文件操作允許使用各種URL協議去訪問文件路徑:如data://,zlib://或php://。其中一些通常用于利用遠程文件包含漏洞,攻擊者可以利用它們控制文件包含的完整路徑。例如,用于網站源代碼的讀取或者是用于代碼執行:
include('php://filter/convert.base64-encode/resource=index.php');
include('data://text/plain;base64,cGhwaW5mbygpCg==');

Phar元數據
但到目前為止,沒有人關注phar://。Phar(PHP Archive)文件的有趣之處在于它包含序列化格式的元數據。讓我們創建一個Phar文件,并添加一個包含一些數據的對象作為元數據:
// create new Phar
$phar = new Phar('test.phar');
$phar->startBuffering();
$phar->addFromString('test.txt', 'text');
$phar->setStub('');
// add object of any class as meta data
class AnyClass {}
$object = new AnyClass;
$object->data = 'rips';
$phar->setMetadata($object);
$phar->stopBuffering();
我們新創建的test.phar文件現在具有以下內容。我們可以看到我們的對象存儲為序列化字符串。


PHP對象注入
如果現在通過phar://對我們現有的Phar文件進行文件操作,則其序列化元數據將被反序列化。這意味著我們在元數據中注入的對象將被加載到應用程序中。如果此應用程序具有已命名的類AnyClass,并且具有魔術函數__destruct()或__wakeup(),則會自動調用這些方法。這意味著我們可以在代碼庫中觸發任何析構函數或喚醒方法。更糟糕的是,如果這些魔法函數對我們注入的數據進行操作,那么這可能會導致進一步的漏洞:
class AnyClass {
function __destruct() {
echo $this->data;
}
}
// output: rips
include('phar://test.phar');

漏洞利用
首先,攻擊者必須能夠在目標Web服務器上植入精心制作的Phar文件。而Sam Thomas發現了一些關于如何將Phar文件隱藏到JPG中的好技巧,因此常見的圖像上傳功能已足夠。
到目前為止,攻擊者如果可以控制諸如include(),fopen(),file_get_contents(),file()等文件操作的函數,則可以造成嚴重的漏洞。因此,通常需要在這些函數使用前驗證用戶的輸入。
但是,phar://在任何文件操作中都會觸發反序列化。例如用file_exists()簡單地檢查文件的存在。這些函數一直被認為不太可能引起安全問題,所以一直被保護的不夠好。

使用RIPS進行自動檢測
通過RIPS的污點分析,我們可以在PHP文件操作中自動檢測用戶輸入的未經過濾或驗證的信息。這樣,我們即可檢測文件刪除、泄露、寫入、創建、包含(等等)漏洞。

此外,RIPS的上下文敏感字符串分析使我們能夠精確評估文件路徑是完全還是僅部分能被攻擊者控制,以及是否可以注入phar://。最后,RIPS能夠掃描可能導致對象注入漏洞的較短的攻擊鏈。我們在RIPS代碼分析器中添加了一個名為Phar Deserialization的新漏洞類型,以檢測這種新類型的代碼風險。



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 亚洲国产精品无码久久一线| av无码免费一区二区三区| 无码无需播放器在线观看| 亚洲av无码专区青青草原| 人妻无码精品久久亚瑟影视| 潮喷无码正在播放| 中文字幕久久久人妻无码| 亚洲AV无码一区二区三区在线观看| 亚洲熟妇无码AV在线播放| 亚洲一区无码中文字幕乱码| 国产精品成人无码久久久久久| 亚洲国产日产无码精品| 亚洲欧洲日产国码无码网站| 国产在线拍揄自揄拍无码视频| 久久精品aⅴ无码中文字字幕| 韩国精品一区二区三区无码视频| 无码无遮挡又大又爽又黄的视频| 亚洲AV无码AV男人的天堂不卡| 亚洲av中文无码乱人伦在线r▽| 免费无码国产在线观国内自拍中文字幕 | 精品人妻系列无码人妻漫画| 伊人久久综合无码成人网| 免费无码又爽又刺激毛片| 中文AV人妻AV无码中文视频 | 成年轻人电影www无码| 精品无码av一区二区三区| 亚洲国产精品无码一线岛国| 黑人无码精品又粗又大又长 | 亚洲精品无码久久久久sm| 久久人午夜亚洲精品无码区 | 国产亚洲情侣一区二区无码AV| 久久久精品天堂无码中文字幕| 无码人妻精品中文字幕| 亚洲国产精品成人精品无码区| 久久精品?ⅴ无码中文字幕| 国产精品一级毛片无码视频| 久久久久久无码国产精品中文字幕| 精品无码国产AV一区二区三区| 67194成是人免费无码| 免费播放美女一级毛片 | 亚洲AV蜜桃永久无码精品|