失眠网,内容丰富有趣,生活中的好帮手!
失眠网 > PHP-5.3.9远程执行任意代码漏洞(CVE--0830) 详解

PHP-5.3.9远程执行任意代码漏洞(CVE--0830) 详解

时间:2020-03-11 13:40:53

相关推荐

PHP-5.3.9远程执行任意代码漏洞(CVE--0830) 详解

php教程|php手册

PHP-5.3.9,远程,执行,任意,代码,漏洞,CVE--0830,详解,还,记得,我,之前,说PHP,H

php教程-php手册

还记得我之前说的PHP Hash Collisions Ddos漏洞吧? 最初的时候, 开发组给出的修复方案, 采用的是如果超过max_input_vars, 就报错(E_ERROR), 继而导致PHP出错结束. 而后来, 为了更加轻量级的解决这个问题, 我们又改善了一下, 变成了如果超过max_input_vars, 就发出警告(E_WARNING), 并且不再往目的数组添加, 但是流程继续. 然后我们发布了5.3.9.

网站源码及教程,ubuntu延迟启动服务,爬虫新闻带结果,php数据库新建表怎么填写信息,seo地址在哪lzw

这个新的修复方法初衷是好的, 但是却带来一个严重的问题(5.3.10中已经修复), 这个问题最初是由Stefan Esser发现的. 请看之前(5.3.9)最终的修复方案(php_register_variable_ex):

小猪微信分销系统源码,vscode串口绘图,ubuntu安装git,tomcat与iis,sqlite h2,外国网页设计,网站的数据库丢失,服务器和空间对seo的重要性,堆栈插件,前端框架 mvvm,关键词爬虫,php e,seo学校,群晖docker部署springboot,药瓶子标签设计方法ps,辅助网站付费,网页源代码示例,环保电商网页制作模板,网站后台素材,hbuilder页面跳转,权限管理系统 aspx,vb6 运行程序lzw

注意到, 如果此时注册一个数组变量(在GET中类似于: a[]=2), 并且此时这个变量刚好是第max_input_vars个变量的时候, 会触发一个警告(1), 此时一切正常.

但是, 如果此时还是注册一个数组变量,但是这个变量已经是第max_input_vars + 1个变量的时候, 那么此时gpc_element_p将成为一个未初始化的指针, 而因为现在逻辑会继续走, 也就会走到(2)号位置, 导致解引用了一个未初始化的指针. 于是, Boomb~

那么, 到目前位置, 我们就可以使用这样的特性来对5.3.9做Ddos了. 如果Server开启了Core Dump的话, 这个效果会非常明显.

然而, 这个问题还会导致一个更严重的问题:

还是上面的代码, 在最外层有一个循环, 这个循环起作用的时刻在注册类似于a[b]=2的pair对的时候, 循环将会执行俩次, 第一次插入a[], 第二次往a[]中插入b. 然后再让我们注意下(3), 如果在目的数组中找不到一个想要的元素, **或者这个元素不为数组**, 则也会直接导致流程留到(2), 于是问题就出现了.

对于这样的POST串(默认max_input_vars是1000):

1=1&1=2&……….&999=1&x=”我是恶意的string”&x[0]=

会发生什么事情呢?

让我来一步一步描述下:

1. 从1到999没什么问题, 都被正常插入

2. x是1000个元素, 所以触发警告, 也没有问题, x被插入

3. x[0]插入的时候, (3)号语句判断发现不是Arrary于是进入if体, 但是此时(4)号语句失败, 于是流程最终流到了(2)

4. 此时, gpc_element_p指向x, 也就是那个我们伪造的字符串….

现在让我们看看关键的数据结构, zval:

然后看zvalue_value:

zvalue_value是一个联合体, 于是我们构造的字符串区域的内存, 就会被当做一个Hashtable结构体:

在Hashtable结构体中, 有一个pDestructor, 这个指针指向一个函数, 当这个Hashtable中有元素要被清除的时候, 就会调用它…

也就是说, 你可以随心所欲的设置一个地址(pDestructor), 然后让PHP去调用它(诱使一个元素被删除).

如果觉得《PHP-5.3.9远程执行任意代码漏洞(CVE--0830) 详解》对你有帮助,请点赞、收藏,并留下你的观点哦!

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。