您好,欢迎访问一九零五行业门户网

PHP-5.3.9远程执行任意代码漏洞(CVE-2012-0830) 详解_PHP教程

还记得我之前说的php hash collisions ddos漏洞吧? 最初的时候, 开发组给出的修复方案, 采用的是如果超过max_input_vars, 就报错(e_error), 继而导致php出错结束. 而后来, 为了更加轻量级的解决这个问题, 我们又改善了一下, 变成了如果超过max_input_vars, 就发出警告(e_warning), 并且不再往目的数组添加, 但是流程继续. 然后我们发布了5.3.9.
这个新的修复方法初衷是好的, 但是却带来一个严重的问题(5.3.10中已经修复), 这个问题最初是由stefan esser发现的. 请看之前(5.3.9)最终的修复方案(php_register_variable_ex):
 代码如下 复制代码
while (1) {
     if (zend_symtable_find(symtable1, escaped_index, index_len + 1, (void **) &gpc_element_p) == failure
          || z_type_pp(gpc_element_p) != is_array) { //(3)
          if (zend_hash_num_elements(symtable1)
               if (zend_hash_num_elements(symtable1) == pg(max_input_vars)) {
                    php_error_docref(null tsrmls_cc, e_warning, input variables exceeded %ld. ..., pg(max_input_vars)); // (1)
               }
               make_std_zval(gpc_element);
               array_init(gpc_element);
               zend_symtable_update(symtable1, escaped_index, index_len + 1, &gpc_element, sizeof(zval *), (void **) &gpc_element_p);
          }
          //......
     }
     //.....
     symtable1 = z_arrval_pp(gpc_element_p); // (2)
     goto plain;
}
注意到, 如果此时注册一个数组变量(在get中类似于: a[]=2), 并且此时这个变量刚好是第max_input_vars个变量的时候, 会触发一个警告(1), 此时一切正常.
但是, 如果此时还是注册一个数组变量,但是这个变量已经是第max_input_vars + 1个变量的时候, 那么此时gpc_element_p将成为一个未初始化的指针, 而因为现在逻辑会继续走, 也就会走到(2)号位置, 导致解引用了一个未初始化的指针. 于是, boomb~
那么, 到目前位置, 我们就可以使用这样的特性来对5.3.9做ddos了. 如果server开启了core dump的话, 这个效果会非常明显.
然而, 这个问题还会导致一个更严重的问题:
还是上面的代码, 在最外层有一个循环, 这个循环起作用的时刻在注册类似于a[b]=2的pair对的时候, 循环将会执行俩次, 第一次插入a[], 第二次往a[]中插入b. 然后再让我们注意下(3), 如果在目的数组中找不到一个想要的元素, **或者这个元素不为数组**, 则也会直接导致流程留到(2), 于是问题就出现了.
对于这样的post串(默认max_input_vars是1000):
 1=1&1=2&..........&999=1&x=我是恶意的string&x[0]=
会发生什么事情呢?
让我来一步一步描述下:
1. 从1到999没什么问题, 都被正常插入
2. x是1000个元素, 所以触发警告, 也没有问题, x被插入
3. x[0]插入的时候, (3)号语句判断发现不是arrary于是进入if体, 但是此时(4)号语句失败, 于是流程最终流到了(2)
4. 此时, gpc_element_p指向x, 也就是那个我们伪造的字符串….
现在让我们看看关键的数据结构, zval:
 代码如下 复制代码
struct _zval_struct {
    /* variable information */
    zvalue_value value; /* value */
    zend_uint refcount__gc;
    zend_uchar type; /* active type */
    zend_uchar is_ref__gc;
};
然后看zvalue_value:
 代码如下 复制代码
typedef union _zvalue_value {
    long lval; /* long value */
    double dval; /* double value */
    struct {
        char *val;
        int len;
    } str;
    hashtable *ht; /* hash table value */
    zend_object_value obj;
} zvalue_value;
zvalue_value是一个联合体, 于是我们构造的字符串区域的内存, 就会被当做一个hashtable结构体:
 代码如下 复制代码
typedef struct _hashtable {
    uint ntablesize;
    uint ntablemask;
    uint nnumofelements;
    ulong nnextfreeelement;
    bucket *pinternalpointer; /* used for element traversal */
    bucket *plisthead;
    bucket *plisttail;
    bucket **arbuckets;
    dtor_func_t pdestructor; //注意这个
    zend_bool persistent;
    unsigned char napplycount;
    zend_bool bapplyprotection;
#if zend_debug
    int inconsistent;
#endif
} hashtable;
在hashtable结构体中, 有一个pdestructor, 这个指针指向一个函数, 当这个hashtable中有元素要被清除的时候, 就会调用它…
也就是说, 你可以随心所欲的设置一个地址(pdestructor), 然后让php去调用它(诱使一个元素被删除).
http://www.bkjia.com/phpjc/629666.htmlwww.bkjia.comtruehttp://www.bkjia.com/phpjc/629666.htmltecharticle还记得我之前说的php hash collisions ddos漏洞吧? 最初的时候, 开发组给出的修复方案, 采用的是如果超过max_input_vars, 就报错(e_error), 继而导致p...
其它类似信息

推荐信息