PHP session 反序列化漏洞原理解析
什么是 session
官方Session
定义:在计算机中,尤其是在网络应用中,称为“会话控制”。Session
对象存储特定用户会话所需的属性及配置信息。主要有以下特点:
session
保存的位置是在服务器端
session
通常是要配合cookie
使用
因为 HTTP 的无状态性,服务端产生了session
来标识当前的用户状态
本质上,session
就是一种可以维持服务器端的数据存储技术。即**session
技术就是一种基于后端有别于数据库的临时存储数据的技术**
PHP session 工作流程
以 PHP 为例,理解session
的原理
PHP 脚本使用 session_start()时开启
session
会话,会自动检测PHPSESSID
如果
Cookie
中存在,获取PHPSESSID
如果
Cookie
中不存在,创建一个PHPSESSID
,并通过响应头以Cookie
形式保存到浏览器初始化超全局变量
$_SESSION
为一个空数组PHP 通过
PHPSESSID
去指定位置(PHPSESSID
文件存储位置)匹配对应的文件存在该文件:读取文件内容(通过反序列化方式),将数据存储到
$_SESSION
中不存在该文件: session_start()创建一个
PHPSESSID
命名文件程序执行结束,将
$_SESSION
中保存的所有数据序列化存储到PHPSESSID
对应的文件中
具体原理图:
【一>所有资源获取<一】1、网络安全学习路线 2、电子书籍(白帽子)3、安全大厂内部视频 4、100 份 src 文档 5、常见安全面试题 6、ctf 大赛经典题目解析 7、全套工具包 8、应急响应笔记
php.ini session 配置
php.ini
里面有较重要的session
配置项
PHP session 序列化机制
根据php.ini
中的配置项,我们研究将$_SESSION
中保存的所有数据序列化存储到PHPSESSID
对应的文件中,使用的三种不同的处理格式,即session.serialize_handler
定义的三种引擎:
php 处理器
首先来看看默认session.serialize_handler = php
时候的序列化结果,代码如下
为了方便查看,将session
存储目录设置为session.save_path = "/www/php_session"
,PHPSESSID
文件如下
1、文件名
文件名为sess_mpnnbont606f50eb178na451od
,其中mpnnbont606f50eb178na451od
就是后续请求头中Cookie
携带的PHPSESSID
的值 (如上图浏览器中已存储)
2、文件内容
php 处理器存储格式
php_binary 处理器
使用 php_binary 处理器,即session.serialize_handler = php_binary
由于三种方式PHPSESSID
文件名都是一样的,这里只需要查看文件内容
php_serialize 处理器
使用 php_binary 处理器,即session.serialize_handler = php_serialize
文件内容即经过 serialize() 函数反序列处理的数组,a:1:{s:4:"name";s:6:"harden";}
session 的反序列化漏洞利用
session 的反序列化漏洞,就是利用php
处理器和php_serialize
处理器的存储格式差异而产生,通过具体的代码我们来看下漏洞出现的原因
漏洞成因
首先创建session.php
,使用php_serialize
处理器来存储 session 数据
test.php
,使用默认php
处理器来存储 session 数据
接着,我们构建 URL 进行访问session.php
:
打开PHPSESSID
文件可看到序列化存储的内容
漏洞分析:
在
session.php
程序执行,我们将|O:4:"f4ke":1:{s:4:"name";s:10:"phpinfo();";}
通过php_serialize
处理器序列化保存成PHPSESSID
文件;由于浏览器中保存的
PHPSESSID
文件名不变,当我们访问test.php
,session_start();
找到PHPSESSID
文件并使用php
处理器反序列化文件内容,识别格式即php 处理器会以|作为分隔符,将
O:4:"f4ke":1:{s:4:"name";s:10:"phpinfo();";}
反序列化,就会触发__wakeup()
方法,最后对象销毁执行__destruct()
方法中的eval()
函数,相当于执行如下:$_SESSION['session'] = new f4ke(); $_SESSION['session']->name = 'phpinfo();';
我们访问test.php
,即可直接执行phpinfo()
函数
CTF 例题:PHPINFO
我们可以看到ini_set('session.serialize_handler', 'php')
,判断可能存在 session 反序列化漏洞,根据代码逻辑,访问 URL 加上phpinfo
参数新建对象触发魔术方法执行phpinfo()
函数,进一步查看session.serialize_handler
配置
可见php.ini
中session.serialize_handler = php_serialize
,当前目录中被设置为session.serialize_handler = php
,因此存在 session 反序列化利用的条件
补充知识
phpinfo 文件中
local value(局部变量:作用于当前目录程序,会覆盖master value内容):php master value(主变量:php.ini里面的内容):php_serialize
那么我们如何找到代码入口将利用代码写入到session
文件?想要写入session
文件就得想办法在$_SESSION
变量中增加我们可控的输入点
补充知识
Session 上传进度(此特性自 PHP 5.4.0 后可用)
当 session.upload_progress.enabledINI 选项开启时,PHP 能够在每一个文件上传时监测上传进度。 这个信息对上传请求自身并没有什么帮助,但在文件上传时应用可以发送一个 POST 请求到终端(例如通过 XHR)来检查这个状态
当一个上传在处理中,同时 POST 一个与 INI 中设置的
session.upload_progress.name
同名变量时,上传进度可以在$_SESSION中获得。 当 PHP 检测到这种 POST 请求时,它会在$_SESSION
中添加一组数据, 索引是 session.upload_progress.prefix与 session.upload_progress.name连接在一起的值。
翻译成人话就是,当检测 Session 上传进度这一特性是开启状态,我们可以在客户端写一个文件上传的功能,文件上传的同时,POST
一个与php.ini
中设置的session.upload_progress.name
同名变量PHP_SESSION_UPLOAD_PROGRESS
,如下图,即可写入$_SESSION
,进一步序列化写入session
文件
下面是官方给出的一个文件上传时监测进度例子:
其中name=""
也可以设置为name="PHP_SESSION_UPLOAD_PROGRESS"
在 session 中存储的上传进度,如下所示:
其中,session 中的field_name
和name
都是我们可控的输入点!
下面我们就开始解题拿到 flag
首先,http://web.jarvisoj.com:32784/index.php?phpinfo
查询设置
即允许上传进度跟踪且结束后不清除数据,更有利使用session.upload_progress.name
来将利用代码写入session
文件
构造POST
表单提交上传文件
构造序列化字符串作为payload
(利用代码)
为了防止"
被转义,我们在payload
中加入\
随意选择文件,点击表单提交,使用抓包工具burpsuite
抓取请求包
并修改filename
值为
发送请求包,代码执行过程分析:
因此直接执行print_r(scandir(dirname(__FILE__)));
并返回
phpinfo
查看当前目录,/opt/lampp/htdocs/
构造最终payload
读取Here_1s_7he_fl4g_buT_You_Cannot_see.php
文件内容,即 flag
评论