PHP-5.3.9远程执行任意代码漏洞
发布:smiling 来源: PHP粉丝网 添加日期:2014-08-23 13:14:56 浏览: 评论:0
还记得我之前说的PHP Hash Collisions Ddos漏洞吧? 最初的时候,开发组给出的修复方案,采用的是如果超过max_input_vars,就报错(E_ERROR),继而导致PHP出错结束,而后来,为了更加轻量级的解决这个问题,我们又改善了一下,变成了如果超过max_input_vars,就发出警告(E_WARNING),并且不再往目的数组添加,但是流程继续,然后我们发布了5.3.9.
这个新的修复方法初衷是好的,但是却带来一个严重的问题(5.3.10中已经修复),这个问题最初是由Stefan Esser发现的,请看之前(5.3.9)最终的修复方案(php_register_variable_ex),代码如下:
- while (1) {
- if (zend_symtable_find(symtable1, escaped_index, index_len + 1, (void **) &gpc_element_p) == FAILURE
- || Z_TYPE_PP(gpc_element_p) != IS_ARRAY) { //(3)
- if (zend_hash_num_elements(symtable1) <= PG(max_input_vars)) { // (4)
- if (zend_hash_num_elements(symtable1) == PG(max_input_vars)) {
- php_error_docref(NULL TSRMLS_CC, E_WARNING, "Input variables exceeded %ld. ...", PG(max_input_vars)); // (1)
- }
- MAKE_STD_ZVAL(gpc_element);
- array_init(gpc_element);
- zend_symtable_update(symtable1, escaped_index, index_len + 1, &gpc_element, sizeof(zval *), (void **) &gpc_element_p);
- }
- //......
- }
- //.....
- symtable1 = Z_ARRVAL_PP(gpc_element_p); // (2)
- //开源代码phpfensi.com
- goto plain;
- }< li>
注意到,如果此时注册一个数组变量(在GET中类似于:a[]=2),并且此时这个变量刚好是第max_input_vars个变量的时候,会触发一个警告(1),此时一切正常.
但是,如果此时还是注册一个数组变量,但是这个变量已经是第max_input_vars + 1个变量的时候,那么此时gpc_element_p将成为一个未初始化的指针,而因为现在逻辑会继续走, 也就会走到(2)号位置, 导致解引用了一个未初始化的指针,于是,Boomb~
那么,到目前位置,我们就可以使用这样的特性来对5.3.9做Ddos了,如果Server开启了Core Dump的话,这个效果会非常明显.
然而,这个问题还会导致一个更严重的问题:
还是上面的代码,在最外层有一个循环,这个循环起作用的时刻在注册类似于a[b]=2的pair对的时候,循环将会执行俩次,第一次插入a[],第二次往a[]中插入b.然后再让我们注意下(3),如果在目的数组中找不到一个想要的元素,**或者这个元素不为数组**,则也会直接导致流程留到(2),于是问题就出现了.
1=1&1=2&..........&999=1&x="我是恶意的string"&x[0]=
会发生什么事情呢?让我来一步一步描述下:
1.从1到999没什么问题, 都被正常插入
2.x是1000个元素, 所以触发警告, 也没有问题, x被插入
3.x[0]插入的时候,(3)号语句判断发现不是Arrary于是进入if体,但是此时(4)号语句失败, 于是流程最终流到了(2)
4.此时,gpc_element_p指向x,也就是那个我们伪造的字符串….现在让我们看看关键的数据结构,zval,代码如下:
- struct _zval_struct {
- /* Variable information */
- zvalue_value value; /* value */
- zend_uint refcount__gc;
- zend_uchar type; /* active type */
- zend_uchar is_ref__gc;
- };< li>
然后看zvalue_value,代码如下:
- typedef union _zvalue_value {
- long lval; /* long value */
- double dval; /* double value */
- struct {
- char *val;
- int len;
- } str;
- HashTable *ht; /* hash table value */
- zend_object_value obj;
- } zvalue_value;< li>
zvalue_value是一个联合体,于是我们构造的字符串区域的内存,就会被当做一个Hashtable结构体,代码如下:
- typedef struct _hashtable {
- uint nTableSize;
- uint nTableMask;
- uint nNumOfElements;
- ulong nNextFreeElement;
- Bucket *pInternalPointer; /* Used for element traversal */
- Bucket *pListHead;
- Bucket *pListTail;
- Bucket **arBuckets;
- dtor_func_t pDestructor; //注意这个
- zend_bool persistent;
- unsigned char nApplyCount;
- zend_bool bApplyProtection;
- #if ZEND_DEBUG
- int inconsistent;
- #endif
- } HashTable;< li>
在Hashtable结构体中,有一个pDestructor,这个指针指向一个函数,当这个Hashtable中有元素要被清除的时候,就会调用它…
也就是说,你可以随心所欲的设置一个地址(pDestructor),然后让PHP去调用它(诱使一个元素被删除).
Tags: PHP-5 3 9 远程执行代码
相关文章
- ·RFC1939-POP3协议中文版(2014-01-19)
- ·php 发送邮件与pop3邮件登录代码(2014-01-21)
- ·新浪SAEf域名301重定向设置(2014-02-10)
- ·301重定向代码(php apache) (2014-05-13)
- ·php利用CURL函数登入163邮箱并获取自己的通讯录(2014-06-17)
- ·phpmailer使用163邮箱发送邮件例子(2014-06-18)
- ·php5.3中php-fpm进程管理方式(2014-06-20)
- ·php中GBK/GB2312页面使用json_decode()中文丢失(2014-07-03)
- ·iis和apache及PHP页面设置301重定向跳转方法(2014-07-11)
- ·php5.3下使用php管理crontab计划任务(2014-08-27)
- ·php curl 功能简介与抓取163邮件列表(2014-09-08)
- ·php获取用户浏览器版本代码(2014-09-09)
- ·解决php5.3不能连接mssql数据库问题(2014-09-10)
- ·phpmyadmin出现2003服务器无响应解决方法(2014-09-11)
- ·php-fpm参数优化让你的php-fpm(php5.3+)网站跑得更快(2015-09-24)
- ·php中Y2K38的漏洞解决方法实例分析(2021-04-13)
推荐文章
热门文章
最新评论文章
- 写给考虑创业的年轻程序员(10)
- PHP新手上路(一)(7)
- 惹恼程序员的十件事(5)
- PHP邮件发送例子,已测试成功(5)
- 致初学者:PHP比ASP优秀的七个理由(4)
- PHP会被淘汰吗?(4)
- PHP新手上路(四)(4)
- 如何去学习PHP?(2)
- 简单入门级php分页代码(2)
- php中邮箱email 电话等格式的验证(2)