PHP session反序列化漏洞总结

session的存贮以及序列化以及漏洞 储存session
每个session标签对应着一个$_SESSION键-值类型数组,数组中的东西需要存储下来,首先需要序列化。
在php中session有三种序列化的方式,分别是php_serialize,php和php_binary

serializer 实现方法
php 键名 + 竖线 + 经过 serialize() 函数反序列处理的值
php_binary 键名的长度对应的 ASCII 字符 + 键名 + 经过 serialize() 函数反序列处理的值
php_serialize 把整个$_SESSION数组作为一个数组序列化
然后session序列化后需要储存在服务器上,默认的方式是储存在文件中,储存路径在session.save_path中,如果没有规定储存路径,那么默认会在储存在/tmp中,文件的名称是’sess_’+session名,文件中储存的是序列化后的session。
php序列化机制
  • String
    s:size:value;
  • Integer
    i:value;
  • Boolean
    b:value; (does not store "true" or "false", does store '1' or '0')
  • Null
    N;
  • Array
    a:size:{key definition; value definition; (repeated per element)}
  • Object
    O:strlen(object name):object name:object size:{s:strlen(property name):property name:property definition; (repeated per property)}
如果序列化一个对象,那么序列化的时候会调用__sleep()魔术方法,在反序列化时会调用__wakeup()魔术方法。
所以,如果我们有机会构造反序列化的东西,我们就有可能可以执行某些类的__wakeup__distruct()方法。
CVE-2016-7124
当对象标称成员个数多于实际成员个数时,会跳过__wakeup()方法,但是任然会执行__destruct()方法。
影响版本:PHP5 < 5.6.25 PHP7 < 7.0.10
【PHP session反序列化漏洞总结】如果在序列化字符串后面添加其他字符,该序列化字符串仍能反序列化成功。
设置session序列化方法中可能带来的隐患
我们现在先写一个对session写入的php脚本

PHP
Copy
服务器中默认的session序列化器是php
我们对其传入一个value=https://www.it610.com/article/|s:5:"hack!"; ,这时,session文件中储存的内容就会变成:
a:1:{s:4:"name"; s:13:"|s:5:"hack!"; "; }
这在php_serialize中是一个数组,包含一个元素,但是如果另一个php页面没有设置相同的的序列化器,则会使用默认的序列化器php。如果用php序列化器解释session文件中的内容,|前的部分被解析为键,|后的部分被解析为值。对|后的部分进行分序列化,s:5:"hack!"; 会被解析字符串”hack!”,之后的"; }会被直接忽略掉。
所以在另一个页面中我们session的内容就是Array ( [a:1:{s:4:"name"; s:13:"] => hack! ),这就提供给了我们利用反序列化漏洞的机会。
php的upload_progress功能简述 upload_progress的目的是检测一个文件的上传进度,当然这个进度对上传没有什么用,但是可以允许客户端通过API获取当前的上传进度。在session.upload_process.enabled开启时会启用这个功能,在php.ini中会默认启用这个功能。
使用方法大体是这样,在POST一个文件之前,先传一个name为session.upload_progress.name(默认为PHP_SESSION_UPLOAD_PROGRESS),value为用户自定义的一个upload_id。在文件上传的过程中,php会在session中生成一个上传信息,它在session中的键是session.upload_progress.prefix加上用户自定义的upload_id。在上传结束后这个session中的键值对会直接消失。下面是一个官方给的例子:
" value="https://www.it610.com/article/123" />

PHP
Copy
session中储存的值为:
1234567890,// The request time"content_length" => 57343257, // POST content length"bytes_processed" => 453489,// Amount of bytes received and processed"done" => false,// true when the POST handler has finished, successfully or not"files" => array(0 => array("field_name" => "file1",// Name of thefield// The following 3 elements equals those in _FILES "name" => "foo.avi", "tmp_name" => "/tmp/phpxxxxxx", "error" => 0, "done" => true,// True when the POST handler has finished handling this file "start_time" => 1234567890,// When this file has started to be processed "bytes_processed" => 57343250, // Amount of bytes received and processed for this file ), // An other file, not finished uploading, in the same request 1 => array( "field_name" => "file2", "name" => "bar.avi", "tmp_name" => NULL, "error" => 0, "done" => false, "start_time" => 1234567899, "bytes_processed" => 54554, ), ));

PHP
Copy
这个功能非常具有实用性,但是在使用条件方面是相当苛刻的。首先如果你是通过fastcgi使用PHP则完全不能使用这个功能,标志使用upload_progress的字段必须在文件之前,自定义session name可能会出现问题,因为这个处理是在php脚本运行之前处理的,存入的是默认的php session。还有最重要的一点,POST数据必须是实时发送给PHP的,否则PHP根本不可能监控文件上传,但是有很多web服务器都自带缓存功能,在整个文件POST完成的时候把数据发送给PHP,比如nginx啦,在服务端装了个nginx的反向代理肯定是不行的;在评论区有人说Apache2也需要关掉mod_mpm_prefork.so,但是我a2dismod mpm_prefork之后Apache直接报错挂了(砸),所以至今没有成功的使用这个功能。
Secondly – in apache, don’t use mod_mpm_prefork.so
That was the problem I had, that’s the default in CentOS 7.
The problem is it causes Apache to wait with any additional requests until the upload is finished.
但是我们关注一下这个设置参数session.upload_progress.cleanup,这个选项的意思是上传完成时从session中清除上传进度信息,默认为开启,如果将其关闭的化,这个上传进度信息会一直留在session中,把这个选项关掉后我终于复现成功了,在session中读取了以下信息:
Array ( [upload_progress_ryat] => Array ( [start_time] => 1535375683 [content_length] => 326 [bytes_processed] => 326 [done] => 1 [files] => Array ( [0] => Array ( [field_name] => file [name] => BrunuhVille - Timeless.torrent [tmp_name] => /tmp/phpI3trrB [error] => 3 [done] => 1 [start_time] => 1535375683 [bytes_processed] => 326 ))))

所以最终通过upload_progress,我们可以有限的更改session。
Jarvis OJ PHPINFO writeup
拿到源码我们发现,存在一个对象,销毁的时候会eval一个成员变量,并且注释提示我们a webshell is waiting for you。我们猜到是要用eval弹一个webshell,同时我们可以查看phpinfo,在phpinfo中我们找到了一下关键的信息:
session.serialize_handler的master_value(在php.ini)中设置的值是php_serialize,然后在脚本启动时把这个值设置为php,这给我们提供了利用序列化器的不同进行实体注入的机会。
但是我们要找到一个写入session的机会,我们注意到session.upload_progress.enabled是开启的,同时session.upload_progress.cleanup是关闭的,所以upload_progress创建的session信息会已知一直在session中。
所以我们先创建一个辅助网页进行POST

HTML
Copy
在upload_process中我们有两个途径改变session的值,一个是PHP_SESSION_UPLOAD_PROGRESS的值,它session键的一部分,另一个是文件名,在这里我们选择前者,因为比较方便。
因为目标服务器中session系列化器的全局设置是php_serialize, 所以upload_progress会用php_serialize的方式创建session文件,在执行index.php时,index.php先把序列化器设为php,然后session_start(),读取session文件。之前说过php序列化器,|前为键,|后为值,并且反序列化值的时候,会无视后面的东西,所以我们只需要在session中构造|序列化后的字符串就能成功进行php实体注入。
于是我们可以构造如下payload:
  • |O:5:"OowoO":1:{s:4:"mdzz"; s:18:"print_r(__FILE__); "; }
    获取网页根目录/opt/lampp/htdocs
  • |O:5:"OowoO":1:{s:4:"mdzz"; s:39:"print_r(scandir('/opt/lampp/htdocs/')); "; }
    获取储存flag的文件Here_1s_7he_fl4g_buT_You_Cannot_see.php
  • |O:5:"OowoO":1:{s:4:"mdzz"; s:84:"echo file_get_contents('/opt/lampp/htdocs/Here_1s_7he_fl4g_buT_You_Cannot_see.php'); "; }
    读出flag


    推荐阅读