亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何利用PHP中的Session

發布時間:2021-10-11 16:45:20 來源:億速云 閱讀:148 作者:柒染 欄目:網絡安全

如何利用PHP中的Session,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。

0x00 前言

最近刷題碰到好幾個關于php代碼審計中session相關的問題,之前沒有做過系統的總結,在此補一下鍋。

0x01 Session基礎知識

這里主要講講傳統的PHP中的“服務端Session”。至于什么是服務端Session,什么是客戶端Session,可以看看P神的**客戶端 session 導致的安全問題https://www.leavesongs.com/PENETRATION/client-session-security.html

Session概念:在計算機中,尤其是在網絡應用中,稱為“會話控制”。Session 對象存儲特定用戶會話所需的屬性及配置信息。這樣,當用戶在應用程序的 Web 頁之間跳轉時,存儲在 Session 對象中的變量將不會丟失,而是在整個用戶會話中一直存在下去。當用戶請求來自應用程序的 Web 頁時,如果該用戶還沒有會話,則 Web 服務器將自動創建一個 Session 對象。當會話過期或被放棄后,服務器將終止該會話。

Session機制:session內容一般以文件的形式存儲于服務器中,而本地瀏覽器會存儲一個與服務器中session文件對應的Cookie值,Cookie存儲的是鍵值為“PHPSESSID”的Seeion_id值,用戶在訪問web應用時,每次跳轉發生http請求時,會自動把這個存儲session_id的Cookie值發送過去,因此web應用的所有頁面都可以獲取到這個SESSION_ID值,也就可以通過session_id獲取服務器中存儲的session值,當用戶關閉瀏覽器后,cookie存儲的session_id自動清除,一般服務器存儲的session文件也會在30分鐘后自動清除。

比如在wamp環境下,index.php如下:



<?php session_start(); phpinfo();?>

如何利用PHP中的Session

首先理解一下session_start()

當會話自動開始或者通過 session_start() 手動開始的時候, PHP 內部會依據客戶端傳來的PHPSESSID來獲取現有的對應的會話數據(即session文件), PHP 會自動反序列化session文件的內容,并將之填充到 $_SESSION 超級全局變量中。如果不存在對應的會話數據,則創建名為sess_PHPSES SID(客戶端傳來的)的文件。如果客戶端未發送PHPSESSID,則創建一個由32個字母組成的PHPSESSID,并返回set-cookie。

可以看到請求中對應的PHPSESSID:ifrvi9r7ui81r0fjq569b06862

在服務器端,即/wamp/tmp下我們就可以發現一個生成的記錄Session的文件,因為也沒有記錄什么會話信息,因此該文件是一個空文件。

如何利用PHP中的Session

補充一下關于php-Session相關配置的說明

在php.ini中對Session存在許多配置,這里我們通過phpinfo來說明幾個重要的點。

如何利用PHP中的Session

說明如下:



session.save_path=""  --設置session的存儲路徑session.save_handler="" --設定用戶自定義存儲函數,如果想使用PHP內置會話存儲機制之外的可以使用本函數(數據庫等方式),默認files以文件存儲session.auto_start  boolen --指定會話模塊是否在請求開始時啟動一個會話,默認為0不啟動session.serialize_handler  string --定義用來序列化/

常見的php-session存放位置

  1. /var/lib/php5/sess_PHPSESSID

  2. /var/lib/php7/sess_PHPSESSID

  3. /var/lib/php/sess_PHPSESSID

  4. /tmp/sess_PHPSESSID

  5. /tmp/sessions/sess_PHPSESSED

0x02 Session可能導致的攻擊面

  • Session序列化攻擊

  • Session文件包含

  • Session偽造用戶登錄

  • Session邏輯漏洞

0x03 Session序列化攻擊

Serialize_handler

要了解Session序列化攻擊,先來了解一下Session機制中對序列化是如何處理的。

在php中存在三種序列化處理引擎

session.serialize_handler對應存儲格式php鍵名 + 豎線 + 經過serialize()函數序列化處理的值php_binary鍵名的長度對應的ASCII字符 + 鍵名 + 經過serialize()函數序列化處理的值php_serialize( php >= 5.5.4 )經過serialize()函數序列化處理的數組

本地測試如下:

如何利用PHP中的Session

Session文件內容分別對應結果為



test|s:7:"CoCo1er";<0x04>tests:7:"CoCo1er";a:1:{s:4:"test";s:7:"CoCo1er";}

攻擊利用原理

payload千萬條,原理第一條。

(這里補充說一點,PHP中的Session的實現是沒有的問題,危害主要是由于程序員的Session使用不當而引起的。如下)

使用不同引擎來處理session文件

如果在PHP在反序列化存儲的$_SESSION數據時使用的引擎和序列化使用的引擎不一樣,會導致數據無法正確第反序列化。通過精心構造的數據包,就可以繞過程序的驗證或者是執行一些系統的方法。例如:

在這么一種情況下:

假如我們使用php_serialize引擎時進行數據存儲時的序列化,可以得到內容



$_SESSION[‘key’] = ‘Boby’;a:1:{s:3:”key”;s:4:”Boby”;}

這時我們的解析采用了另一種引擎:php

思考一下這時會發生什么情況?(php引擎中以豎線來分隔鍵和值)

如果像上面我們的payload換一下,傳入內容以及得到的存儲內容如下:



$_SESSION['key'] = '|O:4:"User":0:{}';a:1:{s:3:"key";s:16:"|O:4:"User":0:{}";}

這時候a:1:{s:3:"key";s:16:"被當作了key,

而后續的O:4:"User":0:{}";}被當作了value從而被反序列化。這里可能有人會問了,為什么會被反序列化?

看看官方文檔

如何利用PHP中的Session

這里可能還會有人問?那串value不符合"正常"的被反序列化的字符串規則。這個也不用擔心,這里提到一個unserialize的特性,之前也做題也遇到過。在執行unserialize的時候,如果字符串前面滿足了可被反序列化的規則即后續的不規則字符會被忽略。

如果不太好理解不如直接來看一個在線測試用例:

如何利用PHP中的Session

總結一下,在php以php_serialize引擎生成session,然而又以php引擎來解析時,我們通過傳入類似$_SESSION[‘name’] = |序列化內容 這種形式的payload即有可能觸發反序列化漏洞。當然這里只是提到了能夠找到反序列化利用的點,至于能不能真正觸發反序列化漏洞還需要結合當前環境以及一些魔術函數中是否存在可利用點。這就涉及到php反序列化漏洞的利用知識點了,這里也就不詳細講了。關于Session反序列化攻擊的復雜利用方式,可以參考2018LCTF中的bestphp’s revenge一題。

沒有$_SESSION變量賦值

從上面的情況中我們可以發現我們對session的賦值可控。那如果代碼中不存在對$_SESSION變量賦值的情況下如何利用呢?來看下面一個點。

php還存在一個upload_process機制,即自動在$_SESSION中創建一個鍵值對,值中剛好存在用戶可控的部分。

寫入的方式主要是利用PHP中Session Upload Progress來進行設置,具體為,在上傳文件時,如果POST一個名為PHP_SESSION_UPLOAD_PROGRESS的變量,就可以將filename的值賦值到session中。



//上傳表單<form action="http://xx.xxx.xx.xx/index.php" method="POST" enctype="multipart/form-data">            <input type="hidden" name="PHP_SESSION_UPLOAD_PROGRESS" value="123" />            <input type="file" name="file" />            <input type="submit" /></form> 既然filename字段能夠寫入session中那么就滿足了session可控條件,后續的利用條件同上面所述的情景一致,兩種不同引擎先后作用導致了惡意的序列化字符串被解析。

0x04 Session文件包含

這個也是一個比較舊的知識點了,其實不僅是Session文件包含,仔細想想,理論上只要能夠在文件中寫入php代碼,再被include包含進來不都可以實現getshell嘛?只不過在這里我們的可控點是Session文件,如果能向其中寫入php代碼,也是可以實現文件包含漏洞利用的。

作為文件包含的利用這里就不展示了,網上關于這個的基礎資料早就爛大街了。

值得一提的是,往往現在的CTF出題不會僅限于文件包含這一個點來出題,而是利用諸如session+lfi的形式來入題獲取源碼等。而且可能加入open_basedir來限制路徑,此時就需要熟悉了解session的機制,通過函數來改變save路徑來利用。這個思路是在XCTF Final中出現的bestphp一題中的考點。感興趣的同學可以去找到環境復現一波。

0x05 Session偽造用戶登錄

前幾天正好3CTF出了一個這個考點,這里以那個題目來說明一下利用方式。(由于沒有提供復現環境,此處也只能限于“紙上談兵”,希望大家能夠理解一下利用原理即可。)

**利用前提:**session可控;知道session存儲格式。

這里的考題是多個攻擊面的組合。題面index.php下提示要以admin登錄。

  • sql盲注可以跑sqlmap拿到執行shell

  • sql root用戶存在file權限,但是往站點直接寫shell無法成功(猜測應該是站點根目錄有限制,但是可以猜測/tmp可寫

  • 掃后臺發現test.php,訪問發現回顯了session的數據結構Array([username]=>test),知道了session的格式。key為username,至于采用了哪種序列化引擎?三種都測一下就完事。

  • 這里滿足了兩個利用前提。通過sqlmap-shell往/tmp寫入文件偽造admin

  • payload:select 'username|s:5:"admin";' into outfile '/tmp/sess_PHPSESSID'

  • 最后修改成對應設計的PHPSESSID即可偽造admin登錄拿到flag。

0x06 Session邏輯漏洞

很遺憾這個點也沒有可以復現的環境。(官方買斷...)這個是上兩周unctf中出現的一道web題考點。這個邏輯漏洞處在重置密碼處。過程大致如下。

密碼重置分為三個步驟。

  • 填寫需要重置的用戶名

  • 用戶名綁定的郵箱中收到驗證碼

  • 填寫驗證碼,進入重置密碼頁面,填寫完新密碼完成重置。

這里存在的邏輯漏洞在于第一個頁面的填寫用戶名處,猜測后臺有設置session。類似:

$_SESSION[‘name’] = $_POST['name'];

利用方式:重置admin密碼。

  • 打開一個正常頁面完整流程走到最后一步,填寫完驗證碼通過后,填寫新密碼,此時并不提交。

  • 新開另外一個頁面完成第一步,重置用戶填寫admin,此時Session不再是我們之前自己的用戶,而變成了admin。

  • 這時完成之前頁面的提交。成功重置admin密碼。

這里邏輯漏洞產生的原因在于對填寫驗證碼后沒有對相關用戶綁定做記錄,在最后一步重置密碼時沒有對Session的可靠性進行檢查就直接執行了功能。而我們都知道Session存儲在服務器端,因此我們再開一個頁面即可完成對單一session文件內容的修改(保證在同一個PHPSEEID下)。

這里僅僅是記錄了自己關于PHP的session機制相關的學習,舉的都是自己最近在CTF題中接觸到的點,但關于session的利用點怎么可能只有這幾個?遇到了再補充學習吧。限于篇幅沒有展開講拓展利用,但是說白了,拓展利用就是多個復雜知識點的綜合。我認為只有把原理性的問題搞清楚了才有可能去理解復雜的組合攻擊。另外如果文中有什么理解表達錯誤的地方還望師傅們指正。

看完上述內容,你們掌握如何利用PHP中的Session的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

读书| 始兴县| 新昌县| 绥中县| 高平市| 辛集市| 银川市| 龙岩市| 禄丰县| 广灵县| 遵义县| 连山| 太和县| 澄迈县| 四会市| 九寨沟县| 溧阳市| 溆浦县| 井研县| 象州县| 广汉市| 叙永县| 安丘市| 永吉县| 乌兰察布市| 民乐县| 大厂| 松潘县| 阿坝县| 祁门县| 崇文区| 镇康县| 淅川县| 涞水县| 孝感市| 都安| 绥芬河市| 玛纳斯县| 沅陵县| 大方县| 深水埗区|