Pikachu-PHP反序列化、XXE、SSRF

PHP反序列化                

一般PHP反序列化的漏洞,都是通过代码审计发现的,一般的黑盒测试和扫描是很难发现PHP反序列化漏洞的!

在理解这个漏洞前,,需要先搞清楚 php中serialize(),unserialize()这两个函数。

序列化serialize()
序列化说通俗点就是把一个对象  变成可以  传输的字符串,比如下面是一个对象:

class S{
public $test="pikachu";
}
$s=new S(); //创建一个对象
serialize($s); //把这个对象进行序列化

序列化后得到的结果是这个样子的——>    O:1:"S":1:{s:4:"test";s:7:"pikachu";}
O:代表object
1:代表对象名字长度为一个字符
S:对象的名称
1:代表对象里面有一个变量
s:数据类型
4:变量名称的长度
test:变量名称
s:数据类型
7:变量值的长度
pikachu:变量值

中括号是写的是:变量对应的数据

反序列化unserialize()

就是把被序列化的字符串还原为对象,然后在接下来的代码中继续使用。

    $u=unserialize("O:1:"S":1:{s:4:"test";s:7:"pikachu";}");
    echo $u->test; //得到的结果为pikachu

 

序列化和反序列化本身没有问题,但是如果反序列化的内容是用户可以控制的,且后台不正当的使用了PHP中的魔法函数,就会导致安全问题

        常见的几个魔法函数:
        __construct()当一个对象创建时被调用

        __destruct()当一个对象销毁时被调用

        __toString()当一个对象被当作一个字符串使用

        __sleep() 在对象在被序列化之前运行

        __wakeup将在序列化之后立即被调用

 

漏洞举例:

        漏洞举例:

        class S{
            var $test = "pikachu";
            function __destruct(){
                echo $this->test;
            }
        }
        $s = $_GET['test'];
        @$unser = unserialize($a);

        payload:O:1:"S":1:{s:4:"test";s:29:"<script>alert('xss')</script>";}

 

漏洞利用  payload:

O:1:"S":1:{s:4:"test";s:29:"<script>alert('xss')</script>";}

 

 

XXE XXE -"xml external entity injection"既"xml外部实体注入漏洞"        

概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"
也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。

现在很多语言里面对应的解析xml的函数默认是禁止解析外部实体内容的,从而也就直接避免了这个漏洞
以PHP为例,在PHP里面解析xml用的是libxml,其在≥2.9.0的版本中,默认是禁止解析xml外部实体内容的。

漏洞利用:

1、payload:

<?xml version = "1.0"?>
<!DOCTYPE note [
<!ENTITY hacker "ESHLkangi">
]>
<name>&hacker;</name>

可以看到直接把我们定义的变量值返回了,这算是一个正常的提交,

也就是说存在XXE漏洞

 

2、构造一个读取敏感文件的payload:

<?xml version = "1.0"?>
<!DOCTYPE ANY [
<!ENTITY f SYSTEM "file:///C:/PhpStudy2018/PHPTutorial/WWW/pikachu/assets/css/ace.min.css">
]>
<x>&f;</x>

 或者如果是linux系统的话是etc下的password文件,从而造成危害。

 

 

SSRF  服务端请求伪造      

(Server-Side Request Forgery:服务器端请求伪造)

其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据。

数据流:攻击者----->服务器---->目标地址

根据后台使用的函数的不同,对应的影响和利用方法又有不一样

PHP中下面函数的使用不当会导致SSRF:
file_get_contents()
fsockopen()
curl_exec()
如果一定要通过后台服务器远程去对用户指定("或者预埋在前端的请求")的地址进行资源请求,则请做好目标地址的过滤。

 

漏洞利用:

SSRF(curl)              

我们进入平台发现是一个链接,里面是一首诗。

 

 观察 url 发现它传递了一个 url 给后台,

 

查看后台源码:

首先接收到前台的URL,然后没有进行过滤就直接进行初始化,然后用curl_exec(),进行解析返回给了前端。

如果你在你的远端服务器上搭建的pikuchu,在这里你可以将URL地址改为内网的其他服务器上地址和端口,探测其他信息,比如端口开放情况,我这里测试机器没有联网就不演示了。

 

SSRF(file_get_content)            

们先来观察一下源代码,file_get_content 可以对本地和远程的文件进行读取

 

还可以使用 filter 取得页面源码:http://192.168.43.116/pikachu/vul/ssrf/ssrf_fgc.php?file=php://filter/read=convert.base64-encode/resource=ssrf.php

 

再进行 base64 解码 就能得到页面源码:

https://tool.oschina.net/encrypt?type=3

 

 

 

posted @ 2020-04-05 00:08  escwq  阅读(230)  评论(0编辑  收藏  举报