PHP反序列化
PHP反序列化
知识点:
序列化(Serialization)
是将数据结构或对象转换成一种可存储或可传输格式的过程。在序列化后,数据可以被写入文件、发送到网络或存储在数据库中,以便在需要时可以再次还原成原始的数据结构或对象。序列化的过程通常涉及将数据转换成字节流或类似的格式,使其能够在不同平台和编程语言之间进行传输和交换。
反序列化(Deserialization)
是序列化的逆过程,即将序列化后的数据重新还原成原始的数据结构或对象。反序列化是从文件、网络数据或数据库中读取序列化的数据,并将其转换回原始形式,以便在程序中进行使用和操作。
反序列化的过程中,unserialize()接收的值(字符串)可控
通过更改这个值,得到所需要的代码
通过调用方法,触发代码执行
魔术方法在特定条件下自动调用相关方法,最终导致触发代码。
序列化存储格式
php
序列化的存储格式是json
,我们来理解一下这个字符串的格式
首先利用serialize
生成一个字符串
1 |
|
O:2:"me"
表示这个是一个对象且类名为me
,3
表示该类有三个属性s:4:"name";s:3:"meng";
表示第一个属性为字符串,且属性名为name
,属性值为字符串,属性内容为`meng
一般的序列化字符串的格式是
1 | 变量类型:类名长度:类名:属性数量:{属性类型:属性名长度:属性名;属性值类型:属性值长度:属性值内容} |
常见的类型标志
符号 | 类型描述 |
---|---|
a | array 数组型 |
b | boolean 布尔型 |
d | double 浮点型 |
i | integer 整数型 |
o | common object 共同对象 |
r | object reference 对象引用 |
s | non-escaped binary string 非转义的二进制字符串 |
S | escaped binary string 转义的二进制字符串 |
C | custom object 自定义对象 |
O | class 对象 |
N | null 空 |
R | pointer reference 指针引用 |
U | unicode string Unicode 编码的字符串 |
那么我们如果得到一个序列化字符串如何快速的得到原来的内容呢,这就是反序列化了!
1 |
|
那么我们就得到了这个字符串是如何序列化而来,并且也确实像前面说的一样起到了存储数据的功能
成员
分为成员属性和成员方法
成员属性
- 属性是类中的变量,用于存储类的状态或数据。
- 它们可以是基本数据类型(如整数、浮点数、字符串等),也可以是其他对象或类的实例。
- 属性通常通过访问控制修饰符(如
public
、protected
、private
)来定义其访问权限。
成员方法(function)
- 方法是类中的函数,用于执行特定的操作或计算。
- 它们可以访问和修改类的属性,也可以执行其他逻辑操作。
- 方法同样可以通过访问控制修饰符来定义其访问权限。
访问控制修饰符
public(公有属性)
protected(受保护的)
private(私有的)
接下来我们分开去解释一下这三种修饰符
public(公有属性)
- 成员可以在类的内部、外部以及任何继承的子类中被访问。
- 默认情况下,如果没有指定访问控制修饰符,成员会被视为
public
protected(受保护的)
- 成员只能被类的内部、子类以及同一个命名空间内的其他类访问,但不能被类的外部访问。
- 适用于需要在子类中重写的成员。
private(私有的)
- 成员只能被类的内部访问,不能被子类或类的外部访问。
- 适用于不希望被子类继承或外部访问的成员。
为了更好的区分这三种修饰符,我们来举个例子
1 |
|
分别设置三种不同的属性,然后将生成的文件放到010中看一下16进制解析
1 | O:2:"my":3:{s:4:"name";s:4:"meng";s:6:"*age";s:2:"19";s:12:"mylanguage";s:2:"CN";} |
这是得到的序列化后的字符串
但因为三种修饰符不一样,得出来的属性长度和属性名都发生了变化
1 | public: |
总结来说就是
1 | public(公有) |
介绍完修饰符,我们接下来看看php反序列化中最重要的魔术方法
魔术方法
__construct() | 构造函数,当一个对象创建时被调用。具有构造函数的类会在每次创建新对象时先调用此方法,所以非常适合在使用对象之前做一些初始化工作 |
---|---|
__destruct() | 析构函数,当一个对象销毁时被调用。会在到某个对象的所有引用都被删除或者当对象被显式销毁时执行 |
__toString | 当一个对象被当作一个字符串被调用,把类当作字符串使用时触发,返回值需要为字符串 |
__wakeup() | 调用unserialize()时触发,反序列化恢复对象之前调用该方法,例如重新建立数据库连接,或执行其它初始化操作。unserialize()会检查是否存在一个__wakeup()方法。如果存在,则会先调用__wakeup(),预先准备对象需要的资源。 |
__sleep() | 调用serialize()时触发 ,在对象被序列化前自动调用,常用于提交未提交的数据,或类似的清理操作。同时,如果有一些很大的对象,但不需要全部保存,这个功能就很好用。serialize()函数会检查类中是否存在一个魔术方法__sleep()。如果存在,该方法会先被调用,然后才执行序列化操作。此功能可以用于清理对象,并返回一个包含对象中所有应被序列化的变量名称的数组。如果该方法未返回任何内容,则 NULL 被序列化,并产生一个E_NOTICE级别的错误 |
__call() | 在对象上下文中调用不可访问的方法时触发,即当调用对象中不存在的方法会自动调用该方法 |
__callStatic() | 在静态上下文中调用不可访问的方法时触发 |
__get() | 用于从不可访问的属性读取数据,即在调用私有属性的时候会自动执行 |
__set() | 用于将数据写入不可访问的属性 |
__isset() | 在不可访问的属性上调用isset()或empty()触发 |
__unset() | 在不可访问的属性上使用unset()时触发 |
__invoke() | 当脚本尝试将对象调用为函数时触发 |
那我们来逐个介绍一下
__construct()构造方法
构造函数,当一个对象创建时被调用。具有构造函数的类会在每次创建新对象时先调用此方法,所以非常适合在使用对象之前做一些初始化工作
声明格式:
1 | function __construct([参数列表]){ |
使用构造方法时的注意事项:
1、在同一个类中只能声明一个构造方法,原因是,PHP不支持构造函数重载。
2、构造方法名称是以两个下画线开始的__construct()
举个例子
1 |
|
创建对象时被调用并且其中的初始化赋值会直接覆盖最初的赋值
__destruct()析构方法
析构函数,当一个对象销毁时被调用。会在到某个对象的所有引用都被删除或者当对象被显式销毁时执行
显式销毁对象(如使用
unset()
函数)时,__destruct()
会被立即调用。脚本执行结束时,PHP 会自动销毁所有对象,触发
__destruct()
方法。析构方法的声明格式
1
2
3
4function __destruct()
{
//方法体
}举个例子
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
class me{
public $name="men";
public $age="18";
public $languages="EN";
function __construct($name="meng",$age="19",$languages="CN"){
$this->name=$name;
$this->age=$age;
$this->languages=$languages;
echo "__construct被调用\n";
}
function __destruct(){
echo "__destruct被调用";
}
}
$obj=new me();
echo serialize($obj);
echo "\n";
/*
__construct被调用
O:2:"me":3:{s:4:"name";s:4:"meng";s:3:"age";s:2:"19";s:9:"languages";s:2:"CN";}
__destruct被调用
*/析构方法的作用
1
一般来说,析构方法在PHP中并不是很常用,它属类中可选择的一部分,通常用来完成一些在对象销毁前的清理任务。
__toString()方法
当一个对象被当作一个字符串被调用,把类当作字符串使用时触发,返回值需要为字符串
注意:
1 | 此方法必须返回一个字符串,否则将发出一条 `E_RECOVERABLE_ERROR` 级别的致命错误。 |
警告:
1 | 不能在 __toString() 方法中抛出异常。这么做会导致致命错误。 |
举个例子:
1 |
|
可以看到,在类实例化成字符串后可以输出”__tostring被调用”,但我们将$obj序列化后就会报错显示这个函数必须返回一个字符串
__sleep()方法
调用serialize()时触发 ,在对象被序列化前自动调用,常用于提交未提交的数据,或类似的清理操作。同时,如果有一些很大的对象,但不需要全部保存,这个功能就很好用。serialize()函数会检查类中是否存在一个魔术方法__sleep()。如果存在,该方法会先被调用,然后才执行序列化操作。此功能可以用于清理对象,并返回一个包含对象中所有应被序列化的变量名称的数组。如果该方法未返回任何内容,则 NULL 被序列化,并产生一个E_NOTICE级别的错误
此功能可以用于清理对象,并返回一个包含对象中所有应被序列化的变量名称的数组。
如果该方法未返回任何内容,则 NULL 被序列化,并产生一个 E_NOTICE 级别的错误。
注意:
1 | __sleep() 不能返回父类的私有成员的名字。这样做会产生一个 E_NOTICE 级别的错误。可以用 Serializable 接口来替代。 |
作用:
1 | __sleep() 方法常用于提交未提交的数据,或类似的清理操作。同时,如果有一些很大的对象,但不需要全部保存,这个功能就很好用。 |
1 |
|
这个魔术方法就是用来控制那些属性可以被序列化,并且是先序列化一步执行
__call()方法
在对象上下文中调用不可访问的方法时触发,即当调用对象中不存在的方法会自动调用该方法
该方法有两个参数,第一个参数 $function_name
会自动接收不存在的方法名,第二个 $arguments
则以数组的方式接收不存在方法的多个参数。
__call() 方法的格式:
1 | function __call(string $function_name, array $arguments) |
__call() 方法的作用:
- 为了避免当调用的方法不存在时产生错误,而意外的导致程序中止,可以使用 __call() 方法来避免。
- 该方法在调用的方法不存在时会自动调用,程序仍会继续执行下去。
举个例子
1 |
|
__callStatic()方法
当调用一个不存在的静态方法或者是不可访问的静态方法时,会触发
静态方法和动态方法的区别
静态方法和动态方法的区别就是,调用方式不同,我们上面所调用的方法都是动态方法,而静态方法是直接利用类名来调用的而不是对象
举个例子
1 |
|
种就是静态方法的调用,而我们如何去触发这个魔术方法也很简单
1 |
|
__get()方法
读取不可访问或者是不存在的属性时触发,用于从不可访问的属性读取数据,即在调用私有属性的时候会自动执行
举个例子:
1 |
|
__set()方法
将数据写入不可访问或者不存在的属性,即设置一个类的成员变量,也就是说赋值时触发
举个例子:
1 |
|
__isset()方法
在不可访问的属性上调用isset()或empty()时触发
isset()函数
isset()
是测定变量是否设定用的函数,传入一个变量作为参数,如果传入的变量存在则传回true,否则传回false。
分两种情况,如果对象里面成员是公有的,我们就可以使用这个函数来测定成员属性,如果是私有的成员属性,这个函数就不起作用了,原因就是因为私有的被封装了,在外部不可见。但你只要在类里面加上一个__isset()
方法就可以在对象的外部使用这个函数了,当在类外部使用isset()
函数来测定对象里面的私有成员是否被设定时,就会自动调用类里面的__isset()
方法了帮我们完成这样的操作。
举个例子
1 |
|
__unset()方法
使用 unset()
删除一个不存在或不可访问的属性时,__unset()
方法会被调用。
这里自然也是分两种情况:
1、 如果一个对象里面的成员属性是公有的,就可以使用这个函数在对象外面删除对象的公有属性。
2、 如果对象的成员属性是私有的,我使用这个函数就没有权限去删除。
同样如果你在一个对象里面加上__unset()
这个方法,就可以在对象的外部去删除对象的私有成员属性了。在对象里面加上了__unset()
这个方法之后,在对象外部使用“unset()”函数删除对象内部的私有成员属性时,对象会自动调用__unset()
函数来帮我们删除对象内部的私有成员属性。
举个例子
1 |
|
__invoke()方法
当你尝试将一个对象像函数一样调用时,__invoke()
会被触发。
注意:
1 | 本特性只在 PHP 5.3.0 及以上版本有效。 |
1 |
|
接下来我们讲一下一个特别的魔术方法
__wakeup()方法
调用unserialize()时触发,反序列化恢复对象之前调用该方法,例如重新建立数据库连接,或执行其它初始化操作。unserialize()会检查是否存在一个__wakeup()方法。如果存在,则会先调用__wakeup(),预先准备对象需要的资源。
正常来说wakeup
魔术方法会先被触发,然后再进行反序列化
1 |
|
由此可见__wakeup方法可以修改属性的值
绕过wakeup方法
参考文章:
这个也算是一个比较重要的考点了,一般来说,绕过wakup无非就是下面几种:
- cve-2016-7124:对象的属性数量大于真实值
适用版本:
- PHP5 < 5.6.25
- PHP7 < 7.0.10
这应该是最常见的wakeup()绕过漏洞了,就是适用的的php版本比较低
具体怎么实现呢?让序列化字符串中表示对象属性个数的值大于真实的属性个数时会跳过__wakeup
的执行
我们写个简单的demo
1 |
|
正常序列化后会通过wakeup去改变成员变量$a的值为绕过失败,但是当我们把对象属性的个数修改之后,例如将1改成2后则会执行O:4:”test”:1:{s:1:”a”;s:12:”绕过成功”;}并输出绕过成功
- &引用赋值绕过
当代码中存在类似$this->a===$this->b
的比较时可以用&
,使$a
永远与$b
相等,使用引用的方式让两个变量同时指向同一个内存地址,这样对其中一个变量操作时,另一个变量的值也会随之改变。
简单的demo
1 |
|
可以看到如果我们想触发echo必须首先满足:if(!isset($this->wakeup)||!$this->wakeup)的条件
也就是说要么不给wakeup赋值,让它接受不到$this->wakeup,要么控制wakeup为false,但我们注意到KeyPort::__wakeup(),这里使$this->wakeup=True;,我们知道在用unserialize()反序列化字符串时,会先触发__wakeup(),然后再进行反序列化,所以相当于我们刚进行反序列化$this->wakeup就等于True了,这就没办法达到我们控制wake为false的想法了
所以我们可以使用上面提到过的引用赋值的方法以此将wakeup和key的值进行引用,让key的值改变的时候也改变wakeup的值即可
所以我们的exp就是
1 |
|
- fast-destruct
fast-destruct实现方式有一下几种
- 删除最后的大括号
- 数组对象占用指针(改数字)
在苟学长的解释里面是这样的:
- 在PHP中如果单独执行
unserialize()
函数,则反序列化后得到的生命周期仅限于这个函数执行的生命周期,在执行完unserialize()函数时就会执行__destruct()
方法 - 而如果将
unserialize()
函数执行后得到的字符串赋值给了一个变量,则反序列化的对象的生命周期就会变长,会一直到对象被销毁才执行析构方法
这里利用的就是GC回收机制
GC回收机制
在PHP中,没有任何变量指向这个对象时,这个对象就成为垃圾。PHP会将其在内存中销毁;这是PHP 的GC垃圾处理机制,防止内存溢出。
当一个 PHP线程结束时,当前占用的所有内存空间都会被销毁,当前程序中所有对象同时被销毁。GC进程一般都跟着每起一个SESSION而开始运行的。
对于 __destruct() 析构函数,是在垃圾对象被回收时执行。
- 使用C代替O
使用C代替O能绕过wakeup,但那样的话只能执行construct()函数或者destruct()函数,无法添加任何内容
反序列化攻击原理
1)我们在反序列化的时候一定要保证在当前的作用域环境下有该类存在
这里不得不扯出反序列化的问题,这里先简单说一下,反序列化就是将我们压缩格式化的对象还原成初始状态的过程(可以认为是解压缩的过程),因为我们没有序列化方法,因此在反序列化以后我们如果想正常使用这个对象的话我们必须要依托于这个类要在当前作用域存在的条件。
(2)我们在反序列化攻击的时候也就是依托类属性进行攻击
因为没有序列化方法,我们只有类的属性可以达到可控,因此类属性就是我们唯一的攻击入口,在我们的攻击流程中,我们就是要寻找合适的能被我们控制的属性,然后利用它本身的存在的方法,在基于属性被控制的情况下发动我们的发序列化攻击
姿势一:字符串逃逸
这个可谓是常用的姿势了,那么原理是什么呢,为什么要逃逸字符串呢
引子
在php中,反序列化的过程必须严格按照序列化规则才能实现反序列化
举个例子
1 |
|
一般情况下,按照我们的正常理解,上面例子中变量$str
是一个标准的序列化后的字符串,按理来说改变其中任何一个字符都会导致反序列化失败。但事实并非如此。如果在$str
结尾的花括号后加一些字符,输出结果是一样的。
1 |
|
这就说明了在花括号外面的字符是不会影响字符串本身的反序列化操作的
php反序列化的几大特性
1.php在反序列化时,底层代码是以;
作为字段的分隔,以}
作为结尾,并且是根据长度判断内容 ,同时反序列化的过程中必须严格按照序列化规则才能成功实现反序列化 。
- 注意,字符串序列化是以
;}
结尾的,但对象序列化是直接}
结尾 - php反序列化字符逃逸,就是通过这个结尾符实现的,结尾符后面的内容不会影响php反序列化的结果
2.当长度不对应的时候会出现报错
反序列化字符逃逸
反序列化之所以存在字符串逃逸,最主要的原因是代码中存在针对序列化后的字符串进行了过滤操作(变多或者变少)
反序列化字符逃逸问题根据过滤函数一般分为两种,字符数增多和字符数减少
字符增多
1 |
|
问:如果我能控制进行反序列化的字符串,该如何使var_dump打印出来的password对应的值是123456
,而不是b
?
如果我们之间修改password的值的话,必然会因为字符串的个数不一样而导致报错
- 正常情况下反序列化字符串**$str1**的值为
O:4:"name":2:{s:8:"username";s:1:"a";s:8:"password";s:1:"b";}
此时我们加上替换函数
1 |
|
那么把username的值变为x
,当完成序列化,filter函数处理后的结果为
1 | O:4:"name":2:{s:8:"username";s:1:"x";s:8:"password";s:1:"b";}//替换前 |
替换成功了,然后我们进行反序列化会发现反序列化失败了,这是因为替换后的字符串的长度不对应导致的
- 所以,我们是否可以利用多出来的字符串做一些坏事?
想要password是123456
,反序列化化前的字符串要是 O:4:"name":2:{s:8:"username";s:1:"a";s:8:"password";s:6:"123456";}
如果说我们输入的是
O:4:"name":2:{s:8:"username";s:1:"a";s:8:"password";s:6:"123456";}";s:8:"password";s:1:"b";}
那么此时我们就需要把";s:8:"password";s:6:"123456";}
给挤出来,让";s:8:"password";s:1:"b";}
失效,我们该如何构造字符逃逸呢?
已知admin会换成hacker,多出一个字符,我们对比替换前后的字符再加上我们需要构造的序列化字符串
1 | O:4:"name":2:{s:8:"username";s:2:"ax";s:8:"password";s:1:"b";}//替换前 |
那么我们需要逃逸的字符串就是
1 | ";s:8:"password";s:6:"123456";}//个数为31 |
需要逃逸31个字符,一个x可以换成2个y,多出一个字符,那我们构造31个x,这样替换后多出来的31个y就可以把我们需要逃逸的字符串挤出来
上下进行对比,可以看到username的内容的长度是一致的,此时s:8:"password";s:6:"123456";}
就替换掉了s:8:"password";s:1:"b";}
的内容,因为两个变量的长度都是和内容对应一致的,那么此时反序列化操作是不会受影响的,多余的子串会被抛弃
字符减少
1 |
|
问:如果我能控制进行反序列化的字符串,该如何使var_dump打印出来的password对应的值是123456
,而不是biubiu
?
正常情况下反序列化字符串**$str1**的值为 O:4:"name":2:{s:8:"username";s:1:"a";s:8:"password";s:1:"b";}
如果我们的username的值是xx呢?
1 | O:4:"name":2:{s:8:"username";s:2:"y";s:8:"password";s:1:"b";} |
成功替换并且少了一个字符,那么我们该如何利用字符减少的方法去进行字符串逃逸呢?
假如我们需要让password的值为123456,那么我们最终要实现的序列化字符串就是
1 | O:4:"name":2:{s:8:"username";s:2:"y";s:8:"password";s:6:"123456";} |
那么此时我们就需要让";s:8:"password";s:1:"b";}
失效,我们该如何构造字符逃逸呢?
1 | O:4:"name":2:{s:8:"username";s:2:"y";s:8:"password";s:1:"b";}“;s:8:"password";s:6:"123456";} |
和字符增多不同的是,需要逃逸的字符是不变的,但是我们需要计算的长度是要使之失效的字符的长度
1 | ";s:8:"password";s:1:"b";}//26个 |
需要替换掉26个字符,已知传入xx会替换成y,减少一个字符,那我们需要让最后的y是26个,那么就需要传入52个x
从图中可以看到,username的上下的长度是一样的,所以反序列化不会受影响
总结
- 当字符增多:在输入的时候再加上精心构造的字符。经过过滤函数,字符变多之后,就把我们构造的给挤出来。从而实现字符逃逸
- 当字符减少:在输入的时候再加上精心构造的字符。经过过滤函数,字符减少后,会把原有的吞掉,使构造的字符实现代替
姿势二:session反序列化
参考文章:session反序列化
讲到session反序列化,我们需要先了解什么是session
什么是session
Session
一般称为“会话控制“,简单来说就是是一种客户与网站/服务器更为安全的对话方式。一旦开启了 session
会话,便可以在网站的任何页面使用或保持这个会话,从而让访问者与网站之间建立了一种“对话”机制。不同语言的会话机制可能有所不同,这里我们讲一下PHP session机制
PHP session机制
PHP session
可以看做是一个特殊的变量,且该变量是用于存储关于用户会话的信息,或者更改用户会话的设置,需要注意的是,PHP Session
变量存储单一用户的信息,并且对于应用程序中的所有页面都是可用的,且其对应的具体 session
值会存储于服务器端,这也是与 cookie
的主要区别,所以seesion
的安全性相对较高。
那我们为什么要用session呢?
我们访问网站的时候使用的协议是http或者https,但是http是一种无状态协议,是没有记忆的,也就是说,每次请求都是独立的,服务器不会记得上一次请求的信息,例如我们在一个web应用程序中的login页面进行了登录,但是这个登录仅仅只是在当前页面上进行的,如果我们访问同一应用上的其他页面,还是会需要我们登录,这就导致了我们重复的进行操作带来的不便性。所以session能用来弥补这个缺点,帮助服务器跟踪用户状态
那session是通过什么来跟踪的呢?这里就用到了sessionID 生成与存储了
当我们首次访问一个网站的时候,此时会话就开始了,就会产生一个独一无二的ID,然后产生了cookie,cookie
是一个缓存用于一定时间的身份验证,在同一域名下面是全局的,所以说在同一域名下的页面都可以访问到cookie
,但是大家都知道cookie
我们是可以进行修改的,这样的话会很不安全,所以就产生了session,但是session是保存在服务器端的,所以cookie
和session
有本质的不同
当开始一个会话时,PHP会尝试从请求中查找会话ID,(通常通过会话 cookie
),如果发现请求的Cookies
、Get
、Pos
t中不存在session id
,PHP 就会自动调用php_session_create_id
函数创建一个新的会话,并且在http response
中通过set-cookie
头部发送给客户端保存
- Session:数据存储在服务器端,客户端仅保存一个唯一的会话 ID,用于与服务器通信。
- Cookie:数据存储在客户端浏览器中,服务器不存储这些数据。
session的产生和存储
session_start()会创建新会话或者重用现会话。如果会话ID是通过GET,POST或者使用cookie提交,则会重用现有会话
当会话自动开始或者通过session_start()手动开始的时候,PHP内部会调用open和read回调函数,会话处理程序可能是PHP默认的,也可能是扩展提供的,也可能是通过session_set_save_handler()设定的用户自定义会话处理程序。通过read回调函数返回的现有会话数据(使用特殊的序列化格式存储),PHP会自动反序列化数据并且填充$_SESSION超级全局变量
那我们先来看看存储的路径在哪里:
1 |
|
可以看到这里随机生成了一个session_id的,而且生成的session_id会存入到cookie中
然后我们看一下session会保存在哪里,之前我们就讲过,session 是会保存在服务器下的临时目录的,一般都在tmp目录下,或者我们可以在php.ini文件中进行修改
1 | Linux下常见的保存位置 |
这些是常见的保存位置,那我们接下来看一下php.ini中对session的配置
session在php.ini的配置
先看看php.ini中对session的配置
1 | session.save_path = /var/lib/php/sessions#session保存到/var/lib/php/sessions目录 |
PHP session的存储机制是由
session.serialize_handler来定义引擎的,默认是以文件的方式存储,且存储的文件是由
sess_sessionid来决定文件名的,当然这个文件名也不是不变的,如
Codeigniter框架的
session存储的文件名为
ci_sessionSESSIONID
那这里的PHPSESSID是否是可控的呢?我们在页面下尝试更改一下cookie
然后我们在本地也可以看到我们的session的文件名发生了改变
当然文件的内容始终是session的值序列化后的内容
上面也提到了session的序列化引擎,下面介绍了三种引擎
1 | php 键名 + 竖线 + 经过 serialize() 函数反序列处理的值 |
在PHP中默认使用的是PHP引擎,如果要修改为其他的引擎,只需要添加代码ini_set(‘session.serialize_handler’, ‘需要设置的引擎’);。我们尝试一下
PHP引擎
1 |
|
得到
1 | php: test|s:4:"test"; |
php_binary中的键名前面的就是键名长度对应的ascii字符,可能显示不出来
反序列化
上面我们具体了解了session的一些配置和基础,然后现在来讲一下session反序列的内容
首先来看一下session的一些相关函数
session_start()函数
这里关注到一句话:
1 | 通过 read 回调函数返回的现有会话数据(使用特殊的序列化格式存储), PHP 会自动反序列化数据并且填充 $_SESSION 超级全局变量。 |
并且这个read回调函数的触发
1 | 当会话自动开始或者通过 session_start() 手动开始的时候, PHP 内部会调用会话处理程序的 open 和 read 回调函数。 |
也就是说,当会话开始时,session就会通过指定的序列化引擎将$_SESSION
序列化。然后放入文件进行存储。那么当我们再次开启对话的时候他也会调用read()回调函数进行自动反序列化并填充$_SESSION
,具体步骤就是
1 | session_start()#session_start()->读取session文件内容->反序列化 |
所以session反序列化攻击的方法就是:
攻击原理
我们把恶意数据进行序列化后传入到session_id指定的session 文件中,然后在开启会话的时候就会触发read回调函数,并返回会话数据,php会把我们传入的数据进行反序列化操作,这样就会触发反序列化漏洞。
但是这里的话需要根据session的序列化引擎去处理我们需要写入session文件的内容
通过存入文件和反序列化的操作我们可以知道,反序列化的操作往往都是根据页面中指定的序列化引擎也就是local value去进行反序列化操作的,而存入服务器的文件往往都是根据php配置文件中指定的默认引擎的格式去进行存入的,所以我们可以知道,Session反序列化其实就是序列化引擎不一致导致存在反序列化攻击
总结来说,PHPsession
反序列化漏洞,是当序列化存储Session
数据与反序列化读取Session
数据的方式不同时产生的。
我们本地测试一下
测试
漏洞页面代码
1 |
|
这里使用的是php反序列化引擎
session传参页面
1 |
|
此时我们随便传入1,并看一下session文件的内容
1 | a:1:{s:4:"test";s:1:"1";} |
然后我们尝试对class Test进行序列化操作,反序列化会触发__wakeup
1 |
|
但是需要注意的是,在漏洞利用页面使用的是php引擎,如果我们直接传入序列化字符串的话,是并不会触发反序列化漏洞的,因为我们存储session使用的session序列化引擎是session_serialize,跟漏洞利用的引擎不同
然后我们可以注意到,当引擎是php的时候,php引擎的格式如下
1 | php 键名 + | + 经过 serialize() 函数反序列处理的值 |
反序列化处理的是在竖线后面的键值,那么如果我们手动构造一个竖线的话,是否可以让我们竖线后面的序列化字符串实现反序列化操作呢?
确认内容存入session文件后,我们在漏洞利用页面触发反序列化,刷新一下就行
成功反序列化并执行phpinfo函数
然后讲完了session反序列化,这里再讲一个关于文件上传的session反序列化
php中的session.upload_progress
参考师傅文章:https://chenlvtang.top/2021/04/13/PHP%E4%B8%ADsession-upload-progress%E7%9A%84%E5%88%A9%E7%94%A8/
首先我们先关注几个php.ini配置
我们逐步解析一下
session.upload_progress.enabled = on
enabled=on
表示upload_progress
功能开始,也意味着当浏览器向服务器上传一个文件时,php将会把此次文件上传的详细信息(如上传时间、上传进度等)存储在session当中 ;
session.upload_progress.cleanup = on
cleanup=on
表示当文件上传结束后,php将会立即清空对应session文件中的内容;有时候开启on如果要打session反序列化的话我们就需要进行条件竞争
session.upload_progress.name = "PHP_SESSION_UPLOAD_PROGRESS"
这个配置定义了在文件上传过程中用于跟踪上传进度的表单字段名。”PHP_SESSION_UPLOAD_PROGRESS”是这个配置项的默认值。它允许服务器端跟踪文件上传的进度。最大的利用点就是它的值是可控的
session.upload_progress.prefix = "upload_progress_"
这个配置定义了用于存储上传进度信息的会话变量的前缀。结合name的话将表示为session中的键名
我们根据官方的测试来试一下
1 | <form action="http://124.223.25.186/test.php" method="POST" enctype="multipart/form-data"> |
然后session中存储的上传进度内容如下
1 |
|
这里可以看到session中的field_name和name都是我们可控的
例如我们试一下
漏洞页面代码
1 |
|
这里可以看到,如果我们传入一个phpinfo的话,当一个对象销毁时被调用会调用__destruct析构方法,所以会触发phpinfo函数
所以我们只需要改变Test类中的name变量就能触发反序列化进行恶意RCE
因为我们在代码中对引擎进行了处理,这里序列化引擎的局部变量(local value)是php
,而全局变量master value
是php_serialize
,所以才会造成反序列化攻击,然后我们看到session.upload_progress.enabled
也为开启状态,所以我们就可以利用upload_progess
来构造一个可控的session。这里还有一个细节就是,session.uoload_progress.cleanup
要设置为off(默认为on),这样seesion才不会被自动清除。(如果为on可以利用条件竞争,用burp不断发包)
我这里把cleanup设置为off,这样也方便测试
然后我们构造请求包
1 | <form action="测试地址" method="POST" enctype="multipart/form-data"> |
filename就改为我们需要传入的序列化字符串,因为页面中的序列化引擎是php,那么我们传入
1 | O:4:"Test":1:{s:4:"name";s:13:"echo `whoami`";} |
注意转义序列化数据中的双引号,或者filename=使用单引号包裹字符串,然后还需要设置cookie,由于没有 PHPSESSID
,PHP 不会 创建或读取 Session 文件。如果我们设置PHPSESSID,由于携带了 PHPSESSID
,PHP 会尝试读取或创建对应的 Session 文件
另外,如果我们在name中传入序列化字符串也是可以的