深入讲解PHP的对象注入(Object Injection)
前言虽然这篇文章叫做PHP对象注入,但是本质上还是和PHP的序列化的不正确使用有关。如果你阅读对序列化就会有一个大致的认识。PHP对象注入其实本质上也是由于序列化引起的。 基础知识在php类中可能会存在一些叫做魔术函数(magic 函数),这些函数会在类进行某些事件的时候自动触发,例如 举例如下:varr1."
"; } public function __construct(){ echo "__construct "; } public function __destruct(){ echo "__destruct "; } public function __toString(){ return "__toString "; } public function __sleep(){ echo "__sleep "; return array('varr1','varr2'); } public function __wakeup(){ echo "__wakeup "; } } $obj = new test(); //实例化对象,调用construct()方法,输出construct 原理为什么会用到序列话这样的方法?主要就是就是方便进行数据的传输,并且数据恢复之后,数据的属性还不会发生变化。例如,将一个对象反序列化之后,还是保存了这个对象的所有的信息。同时还可以将序列化的值保存在文件中,这样需要用的时候就可以直接从文件中读取数据然后进行反序列化就可以了。在PHP使用 而序列化的危害就在于如果序列化的内容是用户可控的,那么用户就可以注入精心构造的payload。当进行发序列化的时候就有可能会出发对象中的一些魔术方法,造成意想不到的危害。 对象注入本质上 如果在一个程序中,一个类用于临时将日志存储进某个文件中,当 代码大致如下: logfile.php"; file_put_contents($this->logfilename,$text,FILE_APPEBD); }public function destruct() { 在其他类中使用LogClass logLogin.phplogfilename = "login.log";
$obj->logdata('记录日志');
?>
上面的这段代码就是一个正常的使用LogClass类来完成日志记录的功能。 下面显示的是存在对象注入漏洞的使用例子。news.phpname."is".$this->age."years old.
"; } } // 从用户接受输入发序列化为User对象 上面显示的代码使用了LogClass对象同时还会从用户那里接受输入进行发序列化转化为一个User对象。 当我们提交如下的数据这样的语句是可以正常使用的,也是程序员希望使用的方法。 但是如果提交的数据为:那么最后就会输出 可以看到通过构造的数据,导致执行了LogClass中的 从上面这个例子也可以看出来,如果没有严格控制用户的输入同时对用户的输入进行了反序列化的操作,那么就有可能会实现代码执行的漏洞。 注入点PHP对象注入一般在处在程序的逻辑上面。例如一个User类定义了 user.php" . $this->filename ;
return @file_get_contents($this->filename);
}
}
class UserClass { $obj = unserialize($_GET['usr']); 正常情况下我们应该传入UserClass序列化的字符串,例如 这也是一个理想的使用方法。 但是如果我们传入的数据为 这样就可以读取到config.php中的源代码了。 漏洞挖掘这类洞一般都是很难挖掘的,虽然显示看起来很简单,但实际上需要的条件还是相当的苛刻的,而且找对象注入的漏洞一般都是通过审计源代码的方式来进行寻找,看 防御要对程序中的各种边界条件进行测试 避免用户对于 总结以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作能带来一定的帮助,如果有疑问大家可以留言交流,谢谢大家对编程之家的支持。 (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |