最新公告
  • 欢迎您光临码农资源网,本站秉承服务宗旨 履行“站长”责任,销售只是起点 服务永无止境!加入我们
  • PHP内核层解析反序列化漏洞

    PHP内核层解析反序列化漏洞

    前言

    在学习PHP的过程中发现有些PHP特性的东西不好理解,如PHP中的00截断,MD5缺陷,反序列化绕过__wakeup等等。本人不想拘泥于表面现象的理解,想探究PHP内核到底是怎样做到的。

    下面是将用CTF中常用的一个反序列化漏洞CVE-2016-7124(绕过魔法函数__wakeup)为例,将此次调试PHP内核的过程分享出来。包括从内核源码调试环境的搭建,序列化与反序列化内核源码分析到最后的漏洞分析整个部分。(推荐:PHP教程

    一、一个例子引发的思考

    我们可以首先看本人写的小例子。

    48f696a5da4bdb66eb51f24fb505879.png

    根据上图我们先介绍下PHP中的魔法函数:

    我们先看下官方文档对几个常用魔法函数的介绍:

    b7e7957c6cf875a78c1ec87395a5468.png

    这里稍作总结,当一个类被初始化为实例时会调用__construct,当被销毁时会调用__destruct

    当一个类调用serialize进行序列化时会自动调用__sleep函数,当字符串要利用unserialize反序列化成一个类时会调用__wakeup函数。上述魔法函数如果存在都将会自动进行调用。不用自己手动进行显示调用。

    现在我们来看最开始的代码部分,在__destruct函数中有写入文件的敏感操作。我们这里利用反序列化构造危险的字符串有可能会造成代码执行漏洞。

    当我们构造好相应的字符串准备进行利用时,我们却发现它的__wakeup函数中有过滤操作,这就给我们的构造造成了阻碍。因为我们知道反序列化无论如何都是要先调用__wakeup函数的。

    这里我们不禁想到了利用这个PHP反序列化漏洞CVE-2016-7124(绕过魔法函数__wakeup),轻松绕过反序列化会自动调用的魔法函数___wakeup,把敏感操作写入进了文件。

    当然,上面的代码只是我个人举得一个简单例子,真实情况中不乏有上述类似情况的出现。但是这种绕过方法却使我非常感兴趣。PHP的内部到底是如何操作和处理才会影响到上层代码逻辑出现如此神奇的情况(BUG)。接下来本人将对PHP内核进行动态调试分析。探究此问题。

    此漏洞(CVE-2016-7124)受影响版本PHP5系列为5.6.25之前,7.x系列为7.0.10之前。所以我们后面会编译两个版本:一为不受此漏洞影响的版本7.3.0,另一个版本为漏洞存在的版本5.6.10。通过两个版本的对比来更详细的了解其差异。

    二、PHP源码调试环境搭建

    我们都知道PHP是由C语言开发,因本人所使用环境为WIN 10,所以主要介绍Windows下的环境搭建。我们需要如下材料:

    PHP源码
    PHP SDK工具包,用于构建PHP
    调试所需要IDE

    源码可在GITHUB上下载,链接:https://github.com/php/php-src,可以选择所需要的版本进行下载。

    PHPSDK 的工具包下载地址: https://github.com/Microsoft/php-sdk-binary-tools 这个地址所下载的工具包只支持VC14,VC15。当然你也可以从https://windows.php.net/downloads/找到支持PHP低版本的VC11,VC12等,在使用PHP SDK之前必须保证你有安装对应版本Windows SDK组件的VS。

    后文中会使用PHP7.3.0和5.6.10,下面会介绍这两个版本的源码编译,其他版本手法类似。

    2.1 编译Windows PHP 7.3.0

    本机环境WIN10 X64,PHP SDK是在上述github链接上下载。进入SDK目录,发现4个批处理文件,这里双击phpsdk-vc15-x64

    d385e20f70d635ad86bd1d16710839d.png

    接着在此shell中输入 phpsdk_buildtreephp7,会发现同目录下出现了php7文件夹,并且shell目录也发生了变化。

    e0dcf729e7fd36d815c4f8b6e1480ab.png

    c48cc1b85edb0391f00b6e3bca041f2.png

    接着我们把解压后的源码放在php7vc15x64下,shell进入此文件夹内,利用phpsdk_deps–update–branchmaster命令更新下载相关依赖组件。

    等待完成后,进入源码目录下双击buildconf.bat批处理文件,它会释放configure.batconfigure.js两个文件,在shell中运行configure–disable-all–enable-cli–enable-debug–enable-phar 配置相应的编译选项,如还有别的需求,可执行 configure –help 查看

    12f825bda155b80a5b5543547a03326.png

    根据提示,直接使用nmake进行编译。

    52a301681eb6a2454ac2ea157e4ff70.png

    编译完成,可执行文件目录在php7vc15x64php-srcx64Debug_TS文件夹下。我们可输入php -v查看相关信息。

    285e432548bca9084e96c86861e7eeb.png

    2.2 编译Windows PHP 5.6.10

    方法跟7.3.0 相同,只需注意的是PHP5.6使用WindowsSDK 组件版本为VC11,需要下载VS2012,并且不能使用github上下载的PHP SDK进行编译,需要在 https://windows.php.net/downloads/ 上选择VC11 的PHP SDK和相关依赖组件进行编译,其余和上述完全相同,这里不再重复。

    defc92eb9315a7ec7a6eb658c84d430.png

    2.3 调试配置

    因为我们上述已经编译好了PHP解释器,我们这里直接使用VSCODE来进行调试。

    下载完成后安装C/C++调试扩展。

    9325aeeeefa771ad220f5d317be48ad.png

    接着打开源码目录,点击调试—>打开配置,会打开launch.json文件。

    64c7d99511ed427a6f61db2a81b0199.png

    根据上图,配置好这三个参数后,可在当前目录下1.php中写PHP代码,在PHP源码中下断点直接进行调试。

    调试环境搭建完成。

    三、PHP反序列化源码解析

    一般提及PHP反序列化,往往就是serialize和unserialize两个成对出现的函数,当然必不可少的还有__sleep()和__wakeup()这两个魔术方法。众所周知,序列化简单点来说就是对象存文件,反序列化刚好相反,从文件中把对象读取出来并实例化。

    下面,我们根据上面搭好的调试环境,通过动态调试的手法来直观的反应PHP(7.3.0版本)中序列化与反序列化到底干了哪些事情。

    3.1 serialize源码分析

    我们先写个不含有__sleep魔法函数的简单Demo:

    0ddeae6f869eb22e17da5df6dbbbe73.png

    接着我们在源码中全局搜索serialize函数,定位此函数是在var.c文件中。我们直接在函数头下断点,并启动调试。

    a78fa59fdd0753c40ff5892b11c37c4.png

    我们可见在做了一些准备工作后,开始进入序列化处理函数,我们跟进php_var_serialize函数。

    468c514b15888e578fb804b9e53eec6.png

    我们这里继续跟进php_var_serialize_intern函数,下面就是主要处理函数了,因为函数代码比较多,我们这里只截出关键部分,此函数还在var.c文件中。

    10893067a68e9b1a53bac22dc081674.png

    整个函数的结构是switch case,通过宏Z_TYPE_P解析struc变体的类型(此宏展开为struc->u1.v.type),来判断要序列化的类型,从而进入相应的CASE部分进行操作。下图为类型定义。

    d63aff2c4e686ec87d71ddb6bc9d409.png

    根据上图红框中的数字8,我们可知此时需要要序列化为一个对象IS_OBJECT,进入相应的CASE分支:

    a60211fc93252c036d53c0b6d97d9c1.png

    我们在上图中看到了魔法函数__sleep的调用时机,因为我们写的Demo中并没有此函数,所以流程并不会进入此分支。不同的分支代表不同的处理流程,我们稍后再看带有魔法函数__sleep的流程。

    d82b1386382b48674d562b7195d5434.png

    因上面case IS_OBJECT分支中没有流程命中,case中又没有break语句,继续执行进入IS_ARRAY分支,在这里从struc结构中提取出类名,计算其长度并赋值到buf结构中,并提取出类中要序列化的结构存入哈希数组中。

    28e277c8578e81bf459c8391148b167.png

    接下来就是利用php_var_serialize_intern函数递归解析整个哈希数组的过程,从中分别提取出变量名和值进行格式解析并将解析完成的字符串拼接到buf结构中。最后当整个过程结束后,整个字符串讲完全存进柔性数组结构buf中。

    5772c7b2a09f3686b9acb3100cc1619.png

    从上图红框中可看出跟最终结果是相吻合的。我们接下来稍微修改下Demo,添加魔法函数__sleep,根据官方文档中描述,__sleep函数必须返回一个数组。我们并在该函数中调用了一个类的成员函数。观察其具体行为。

    24b02c6423c567b8eda83572eb7a429.png

    前面流程完全相同,此处不再重复,我们从分支点开始看。

    8be28c3b0c14530f057166286e92427.png

    我们直接跟进php_var_serialize_call_sleep函数。

    0094a655b766ca3ca16dbc5604a3e72.png

    我们这里继续跟进call_user_function,根据宏定义,它实际上是调用了_call_user_function_ex函数,在这里做了一些拷贝动作,故不做截图,流程接下来进入zend_call_function函数的调用。

    cc8bedd99bb300bec524a7d7011e8a1.png

    函数zend_call_function中,实际情况下,在__sleep中需要做一些我们自己的事情,这里PHP将要做的操作压入PHP自己的zend_vm引擎堆栈中,稍后会进行一条条解析(就是解析相应的OPCODE)。

    2c74401155751a75c04d27c57ca3cb4.png

    这里流程会命中此分支,我们跟进zend_execute_ex函数。

    0e98ccf329d540dccf7746a35b6aa66.png

    我们这里可以看到在ZEND_VM中,整体体处理流程为while(1)循环,不断解析ZEND_VM栈中的操作。上图红框中ZEND_VM引擎会利用ZEND_FASTCALL方式派发到到相应的处理函数。

    4f8d50c705b53de2d813785cdbad82d.png

    ec6c465cfccca3094cdc0be41ca693b.png

    因为我们在__sleep中调用了成员函数show,这里首先定位出了show,接着会将接下来的操作继续压入ZEND_VM堆栈中进行下一轮新的解析(这里是处理show中的操作),直到解析完整个操作为止。我们这里不再继续跟进。

    155f0fb4269438897c65d27f774c0fb.png

    还记得上面的传出参数retval么,也就是__sleep的返回值,上图为返回数组的第一个元素x,当然你也可以从变量中直接查看。

    绕了这么大一圈,殊途同归,在处理完_sleep函数中的一系列操作之后,接下来用php_var_serialize_class函数来序列化类名,递归序列化其_sleep函数返回值中的结构。最终都把结果存在了buf结构中。至此序列化的整个流程完毕。

    3.1.1 serialize流程小结

    我们总结下序列化的流程 :

    当没有魔法函数时,序列化类名–>利用递归序列化剩下的结构

    当存在魔法函数时,调用魔法函数__sleep–>利用ZEND_VM引擎解析PHP操作—>返回需要序列化结构的数组–>序列化类名–>利用递归序列化__sleep的返回值结构。

    3.2 unserialize源码分析

    看完serialize的流程,接下来,我们还是从最简单的一个Demo来看unserialize流程。此例子不含魔法函数。

    025c53fd4037d0ff90a2eca839d1c58.png

    方法跟上面相同,unserialize源码也在var.c文件中。

    6628b4a118158447d700dcb8e2ca97c.png

    a8745adda2536eea6d2c4cb57651b57.png

    上图中涉及到了PHP7中的新特性,带过滤的反序列化,根据allowed_classes的设置情况来过滤相应的PHP对象,防止非法数据注入。被过滤的对象会被转化成__PHP_Incomplete_Class对象不能被直接使用,但是这里对反序列化流程没有影响,这里不做详细探讨。我们跟进php_var_unserialize函数。

    77cb18f8c040bc50490b76fd8b5595d.png

    我们这里继续跟入php_var_unserialize_internal函数。

    6cdce4273101dc353efcb40858cc663.png

    此函数内部主要操作流程为对字符串进行解析,然后跳转到相应的处理流程。上图中解析出第一个字母0,代表此次反序列化为一个对象。

    a3a56e193bbe64e395746cfa1f2e13d.png

    这里首先会解析出对象名字,并进行查表操作确定此对象确实存在,我们继续向下看。

    500e225f41c7018ffbd2f6807768b9a.png

    上述操作做完之后,我们这里根据对象名称new出了自己新的对象并进行了初始化,但是我们的反序列化操作还是没有完成,我们跟进object_common2函数。

    在这里我们看到了对魔法函数的判断与检测,但是调用部分并不在此。我们继续跟进process_nested_data函数。

    193aeb9635fda3e670da2f6015fa42d.png

    32fe49bf4b7b8f74c49fcfc9562e25c.png

    看来这个函数利用WHILE循环来嵌套解析剩余的部分了,·其中包含两个php_var_unserialize_internal函数,第一个会解析名称,第二个是解析名称所对应的值。process_nested_data函数运行完毕后,字符串解析完毕,反序列化操作主要内容已经完成,流程即将进入尾声了。

    1721ceaa31d4bf26a24a3203594f3e8.png

    逐层返回至最初的函数PHP_FUNCTION中,我们看到就是一些扫尾工作了,释放申请的空间,反序列化完毕。这里并没有调用到我们的魔法函数__wakeup。为了找出__wakeup的调用时机,我们这里修改下Demo。

    5b2c31167b7371255bcb4910e4103f3.png

    这里开始新的一轮调试。发现在序列化完成后,在PHP_VAR_UNSERIALIZE_DESTROY释放空间处出现了我们所希望看到的调用。

    13574172311b287d3331f773e75a6f2.png

    还记得反序列化流程中当发现有__wakeup时对其进行的VAR_WAKEUP_FLAG标志么,在这里当遍历bar_dtor_hash数组遇到这个标志时,正式开启对__wakeup调用,后期的调用手法和前面所介绍的__sleep调用手法完全相同,这里不再做重复说明。至此,反序列化所有流程完毕。

    3.2.1 serialize流程小结

    我们可以从上面可以看到,反序列化流程相对于序列化流程来说并没有因为是否出现魔法函数来对流程造成分歧。Unserialize流程如下:

    获取反序列化字符串–>根据类型进行反序列化—>查表找到对应的反序列化类–>根据字符串判断元素个数–>new出新实例–>迭代解析化剩下的字符串–>判断是否具有魔法函数__wakeup并标记—>释放空间并判断是否具有具有标记—>开启调用。

    四、PHP反序列化漏洞

    有了上面源码基础的铺垫,我们现在再来探究漏洞CVE-2016-7124(绕过__wakeup)魔法函数。

    因此漏洞对版本有一定要求,我们使用上面编译好的另一个PHP版本(5.6.10)来复现和调试此漏洞。

    首先我们进行一下漏洞复现:

    8a60f251cdbfec83fe3f059bd8ae6d1.png

    我们这里可以看到,TEST类中只包含一个元素$a,我们这里在反序列化时当修改元素字符串中代表元素个数的数值时,会触发此漏洞,该类避过了魔法函数__wakeup的调用。

    当然在触发漏洞的过程中也发现了一个有趣的现象,触发手段并不只有这一种。

    0b90b8d622cba2a40be614f2193b059.png

    上图中4个payload所对应的反序列化操作都会触发此漏洞。虽然说下方这四个都会触发漏洞,但是其中还有一些微小的差别。这里我们稍微修改下代码:

    a0b096081da1ca9ac1cc5abd67e0c93.png

    我们根据上图可以看到,在反序列化的字符串中,只要在解析类中的元素出现错误时,都会触发此漏洞。但是更改类元素内部操作(如上图的修改字符串长度,类变量类型等)会导致类成员变量赋值失败。只有修改类成员的个数(比原有成员个数大)时,才能保证类成员赋值时成功的。

    我们下面来通过调试来看问题所在:

    根据第三部分我们对反序列化源码的分析,猜测可能是在最后解析变量那里出了问题。我们这里直接上调试器动态调试下:

    bb6146570313cb8c6a79e016983f4c3.png

    我们可以看到,与7.3.0版本的源码对比,此版本没有过滤参数,且经过这么多版本的迭代,低版本的处理过程现在看来也相对简略。但是整体谐逻辑并没有改变,我们这里直接跟进php_var_unserialize函数,此后相同逻辑不再进行重复说明,我们直接跟到差异处(object_common2函数)也就是处理类中成员变量的代码

    e609362ae9d1e428e701d210dda4a16.png

    在函数object_common2中,存在两个主要操作,process_nested_data迭代解析类中的数据和魔法函数__wakeup的调用,且当process_nested_data函数解析失败后,直接返回0值,后面的__wakeup函数将没有调用的机会。

    这里就解释了为何触发漏洞不止一种payload。

    c03900fa99ded97585afa451ccea295.png

    当只修改类成员的个数时,while循环可以完成的进行一次,这使得我们类中成员变量能被完整的赋值。当修改成员变量内部时,pap_var_unserialize函数调用失败,紧接着会调用zval_dtor 和FREE_ZVAL函数释放当前key(变量)空间,导致类中的变量赋值失败。

    反观在PHP7.3.0版本中此处并没有出现调用过程,只是做了简单的标记,整个魔法函数的调用过程的时机移至释放数据处。这样就避免了这个绕过的问题。此漏洞应该属于逻辑上的缺陷导致的。


    以上就是【PHP内核层解析反序列化漏洞】的详细内容。

    想要了解更多内容,请持续关注码农资源网,一起探索发现编程世界的无限可能!

    本站部分资源来源于网络,仅限用于学习和研究目的,请勿用于其他用途。

    如有侵权请发送邮件至1943759704@qq.com删除

    想要了解更多内容,请持续关注码农资源网,一起探索发现编程世界的无限可能!
    本站部分资源来源于网络,仅限用于学习和研究目的,请勿用于其他用途。
    如有侵权请发送邮件至1943759704@qq.com删除

    码农资源网 » PHP内核层解析反序列化漏洞
    • 7会员总数(位)
    • 25846资源总数(个)
    • 0本周发布(个)
    • 0 今日发布(个)
    • 293稳定运行(天)

    提供最优质的资源集合

    立即查看 了解详情