[Web]PHP session反序列化漏洞总结
session的存贮以及序列化以及漏洞
储存session
每个session标签对应着一个$_SESSION
键-值类型数组,数组中的东西需要存储下来,首先需要序列化。
在php中session有三种序列化的方式,分别是php_serialize,php和php_binary
serializer | 实现方法 |
---|---|
php | 键名 + 竖线 + 经过 serialize() 函数反序列处理的值 |
php_binary | 键名的长度对应的 ASCII 字符 + 键名 + 经过 serialize() 函数反序列处理的值 |
php_serialize | 把整个$_SESSION 数组作为一个数组序列化 |
然后session序列化后需要储存在服务器上,默认的方式是储存在文件中,储存路径在session.save_path
中,如果没有规定储存路径,那么默认会在储存在/tmp
中,文件的名称是’sess_’+session名,文件中储存的是序列化后的session。
php序列化机制
- String
s:size:value;
- Integer
i:value;
- Boolean
b:value; (does not store "true" or "false", does store '1' or '0')
- Null
N;
- Array
a:size:{key definition;value definition;(repeated per element)}
- Object
O:strlen(object name):object name:object size:{s:strlen(property name):property name:property definition;(repeated per property)}
如果序列化一个对象,那么序列化的时候会调用
__sleep()
魔术方法,在反序列化时会调用__wakeup()
魔术方法。
所以,如果我们有机会构造反序列化的东西,我们就有可能可以执行某些类的__wakeup
和__distruct()
方法。
CVE-2016-7124
当对象标称成员个数多于实际成员个数时,会跳过__wakeup()
方法,但是任然会执行__destruct()
方法。
影响版本:PHP5 < 5.6.25 PHP7 < 7.0.10
如果在序列化字符串后面添加其他字符,该序列化字符串仍能反序列化成功。
设置session序列化方法中可能带来的隐患
我们现在先写一个对session写入的php脚本
1 |
|
服务器中默认的session序列化器是php
我们对其传入一个value=|s:5:"hack!";
,这时,session文件中储存的内容就会变成:a:1:{s:4:"name";s:13:"|s:5:"hack!";";}
这在php_serialize
中是一个数组,包含一个元素,但是如果另一个php页面没有设置相同的的序列化器,则会使用默认的序列化器php。如果用php序列化器解释session文件中的内容,|前的部分被解析为键,|后的部分被解析为值。对|后的部分进行分序列化,s:5:"hack!";
会被解析字符串”hack!”,之后的";}
会被直接忽略掉。
所以在另一个页面中我们session的内容就是Array ( [a:1:{s:4:"name";s:13:"] => hack! )
,这就提供给了我们利用反序列化漏洞的机会。
php的upload_progress功能简述
upload_progress的目的是检测一个文件的上传进度,当然这个进度对上传没有什么用,但是可以允许客户端通过API获取当前的上传进度。在session.upload_process.enabled
开启时会启用这个功能,在php.ini中会默认启用这个功能。
使用方法大体是这样,在POST一个文件之前,先传一个name为session.upload_progress.name
(默认为PHP_SESSION_UPLOAD_PROGRESS
),value为用户自定义的一个upload_id。在文件上传的过程中,php会在session中生成一个上传信息,它在session中的键是session.upload_progress.prefix
加上用户自定义的upload_id。在上传结束后这个session中的键值对会直接消失。下面是一个官方给的例子:
1 | <form action="upload.php" method="POST" enctype="multipart/form-data"> |
session中储存的值为:
1 |
|
这个功能非常具有实用性,但是在使用条件方面是相当苛刻的。首先如果你是通过fastcgi使用PHP则完全不能使用这个功能,标志使用upload_progress的字段必须在文件之前,自定义session name可能会出现问题,因为这个处理是在php脚本运行之前处理的,存入的是默认的php session。还有最重要的一点,POST数据必须是实时发送给PHP的,否则PHP根本不可能监控文件上传,但是有很多web服务器都自带缓存功能,在整个文件POST完成的时候把数据发送给PHP,比如nginx啦,在服务端装了个nginx的反向代理肯定是不行的;在评论区有人说Apache2也需要关掉mod_mpm_prefork.so,但是我a2dismod mpm_prefork之后Apache直接报错挂了(砸),所以至今没有成功的使用这个功能。
Secondly - in apache, don’t use mod_mpm_prefork.so
That was the problem I had, that’s the default in CentOS 7.
The problem is it causes Apache to wait with any additional requests until the upload is finished.
但是我们关注一下这个设置参数session.upload_progress.cleanup
,这个选项的意思是上传完成时从session中清除上传进度信息,默认为开启,如果将其关闭的化,这个上传进度信息会一直留在session中,把这个选项关掉后我终于复现成功了,在session中读取了以下信息:
1 | Array |
所以最终通过upload_progress,我们可以有限的更改session。
Jarvis OJ PHPINFO writeup
拿到源码我们发现,存在一个对象,销毁的时候会eval一个成员变量,并且注释提示我们a webshell is waiting for you。我们猜到是要用eval弹一个webshell,同时我们可以查看phpinfo,在phpinfo中我们找到了一下关键的信息:session.serialize_handler
的master_value(在php.ini)中设置的值是php_serialize,然后在脚本启动时把这个值设置为php,这给我们提供了利用序列化器的不同进行实体注入的机会。
但是我们要找到一个写入session的机会,我们注意到session.upload_progress.enabled
是开启的,同时session.upload_progress.cleanup
是关闭的,所以upload_progress创建的session信息会已知一直在session中。
所以我们先创建一个辅助网页进行POST
1 | <form action="http://web.jarvisoj.com:32784/" method="POST" enctype="multipart/form-data"> |
在upload_process中我们有两个途径改变session的值,一个是PHP_SESSION_UPLOAD_PROGRESS
的值,它session键的一部分,另一个是文件名,在这里我们选择前者,因为比较方便。
因为目标服务器中session系列化器的全局设置是php_serialize, 所以upload_progress会用php_serialize的方式创建session文件,在执行index.php时,index.php先把序列化器设为php,然后session_start(),读取session文件。之前说过php序列化器,|前为键,|后为值,并且反序列化值的时候,会无视后面的东西,所以我们只需要在session中构造|序列化后的字符串
就能成功进行php实体注入。
于是我们可以构造如下payload:
|O:5:"OowoO":1:{s:4:"mdzz";s:18:"print_r(__FILE__);";}
获取网页根目录/opt/lampp/htdocs
|O:5:"OowoO":1:{s:4:"mdzz";s:39:"print_r(scandir('/opt/lampp/htdocs/'));";}
获取储存flag的文件Here_1s_7he_fl4g_buT_You_Cannot_see.php
|O:5:"OowoO":1:{s:4:"mdzz";s:84:"echo file_get_contents('/opt/lampp/htdocs/Here_1s_7he_fl4g_buT_You_Cannot_see.php');";}
读出flag