0x00 前言
最近刷題碰到好幾個關於php代碼審計中session相關的問題,之前沒有做過系統的總結,在此補一下鍋。
0x01 Session基礎知識
這裡主要講講傳統的PHP中的「服務端Session」。至於什麼是服務端Session,什麼是客戶端Session,可以看看P神的**客戶端 session 導致的安全問題https://www.leavesongs.com/PENETRATION/client-session-security.html
Session概念:在計算機中,尤其是在網絡應用中,稱為「會話控制」。Session 對象存儲特定用戶會話所需的屬性及配置信息。這樣,當用戶在應用程式的 Web 頁之間跳轉時,存儲在 Session 對象中的變量將不會丟失,而是在整個用戶會話中一直存在下去。當用戶請求來自應用程式的 Web 頁時,如果該用戶還沒有會話,則 Web 伺服器將自動創建一個 Session 對象。當會話過期或被放棄後,伺服器將終止該會話。
Session機制:session內容一般以文件的形式存儲於伺服器中,而本地瀏覽器會存儲一個與伺服器中session文件對應的Cookie值,Cookie存儲的是鍵值為「PHPSESSID」的Seeion_id值,用戶在訪問web應用時,每次跳轉發生http請求時,會自動把這個存儲session_id的Cookie值發送過去,因此web應用的所有頁面都可以獲取到這個SESSION_ID值,也就可以通過session_id獲取伺服器中存儲的session值,當用戶關閉瀏覽器後,cookie存儲的session_id自動清除,一般伺服器存儲的session文件也會在30分鐘後自動清除。
比如在wamp環境下,index.php如下:
<?php
session_start();
phpinfo();
?>
首先理解一下session_start()
當會話自動開始或者通過 session_start() 手動開始的時候, PHP 內部會依據客戶端傳來的PHPSESSID來獲取現有的對應的會話數據(即session文件), PHP 會自動反序列化session文件的內容,並將之填充到 $_SESSION 超級全局變量中。如果不存在對應的會話數據,則創建名為sess_PHPSES SID(客戶端傳來的)的文件。如果客戶端未發送PHPSESSID,則創建一個由32個字母組成的PHPSESSID,並返回set-cookie。
可以看到請求中對應的PHPSESSID:ifrvi9r7ui81r0fjq569b06862
在伺服器端,即/wamp/tmp下我們就可以發現一個生成的記錄Session的文件,因為也沒有記錄什麼會話信息,因此該文件是一個空文件。
補充一下關於php-Session相關配置的說明
在php.ini中對Session存在許多配置,這裡我們通過phpinfo來說明幾個重要的點。
說明如下:
session.save_path="" --設置session的存儲路徑
session.save_handler="" --設定用戶自定義存儲函數,如果想使用PHP內置會話存儲機制之外的可以使用本函數(資料庫等方式),默認files以文件存儲
session.auto_start boolen --指定會話模塊是否在請求開始時啟動一個會話,默認為0不啟動
session.serialize_handler string --定義用來序列化/
常見的php-session存放位置
/var/lib/php5/sess_PHPSESSID/var/lib/php7/sess_PHPSESSID/var/lib/php/sess_PHPSESSID/tmp/sess_PHPSESSID/tmp/sessions/sess_PHPSESSED0x02 Session可能導致的攻擊面
Session序列化攻擊Session文件包含Session偽造用戶登錄Session邏輯漏洞0x03 Session序列化攻擊
Serialize_handler
要了解Session序列化攻擊,先來了解一下Session機制中對序列化是如何處理的。
在php中存在三種序列化處理引擎
本地測試如下:
Session文件內容分別對應結果為
test|s:7:"CoCo1er";
<0x04>tests:7:"CoCo1er";
a:1:{s:4:"test";s:7:"CoCo1er";}
攻擊利用原理
payload千萬條,原理第一條。
(這裡補充說一點,PHP中的Session的實現是沒有的問題,危害主要是由於程式設計師的Session使用不當而引起的。如下)
使用不同引擎來處理session文件
如果在PHP在反序列化存儲的$_SESSION數據時使用的引擎和序列化使用的引擎不一樣,會導致數據無法正確第反序列化。通過精心構造的數據包,就可以繞過程序的驗證或者是執行一些系統的方法。例如:
在這麼一種情況下:
假如我們使用php_serialize引擎時進行數據存儲時的序列化,可以得到內容
$_SESSION[『key』] = 『Boby』;
a:1:{s:3:」key」;s:4:」Boby」;}
這時我們的解析採用了另一種引擎:php
思考一下這時會發生什麼情況?(php引擎中以豎線來分隔鍵和值)
如果像上面我們的payload換一下,傳入內容以及得到的存儲內容如下:
$_SESSION['key'] = '|O:4:"User":0:{}';
a:1:{s:3:"key";s:16:"|O:4:"User":0:{}";}
這時候a:1:{s:3:"key";s:16:"被當作了key,而後續的O:4:"User":0:{}";}被當作了value從而被反序列化。這裡可能有人會問了,為什麼會被反序列化?
看看官方文檔
這裡可能還會有人問?那串value不符合"正常"的被反序列化的字符串規則。這個也不用擔心,這裡提到一個unserialize的特性,之前也做題也遇到過。在執行unserialize的時候,如果字符串前面滿足了可被反序列化的規則即後續的不規則字符會被忽略。
如果不太好理解不如直接來看一個在線測試用例:
總結一下,在php以php_serialize引擎生成session,然而又以php引擎來解析時,我們通過傳入類似
$_SESSION[『name』] = |序列化內容
這種形式的payload即有可能觸發反序列化漏洞。當然這裡只是提到了能夠找到反序列化利用的點,至於能不能真正觸發反序列化漏洞還需要結合當前環境以及一些魔術函數中是否存在可利用點。這就涉及到php反序列化漏洞的利用知識點了,這裡也就不詳細講了。關於Session反序列化攻擊的複雜利用方式,可以參考2018LCTF中的bestphp’s revenge一題。
沒有$_SESSION變量賦值
從上面的情況中我們可以發現我們對session的賦值可控。那如果代碼中不存在對$_SESSION變量賦值的情況下如何利用呢?來看下面一個點。
php還存在一個upload_process機制,即自動在$_SESSION中創建一個鍵值對,值中剛好存在用戶可控的部分。
寫入的方式主要是利用PHP中Session Upload Progress來進行設置,具體為,在上傳文件時,如果POST一個名為PHP_SESSION_UPLOAD_PROGRESS的變量,就可以將filename的值賦值到session中。
//上傳表單
<form action="http://xx.xxx.xx.xx/index.php" method="POST" enctype="multipart/form-data">
<input type="hidden" name="PHP_SESSION_UPLOAD_PROGRESS" value="123" />
<input type="file" name="file" />
<input type="submit" />
</form>
既然filename欄位能夠寫入session中那麼就滿足了session可控條件,後續的利用條件同上面所述的情景一致,兩種不同引擎先後作用導致了惡意的序列化字符串被解析。
0x04 Session文件包含
這個也是一個比較舊的知識點了,其實不僅是Session文件包含,仔細想想,理論上只要能夠在文件中寫入php代碼,再被include包含進來不都可以實現getshell嘛?只不過在這裡我們的可控點是Session文件,如果能向其中寫入php代碼,也是可以實現文件包含漏洞利用的。
作為文件包含的利用這裡就不展示了,網上關於這個的基礎資料早就爛大街了。
值得一提的是,往往現在的CTF出題不會僅限於文件包含這一個點來出題,而是利用諸如session+lfi的形式來入題獲取源碼等。而且可能加入open_basedir來限制路徑,此時就需要熟悉了解session的機制,通過函數來改變save路徑來利用。這個思路是在XCTF Final中出現的bestphp一題中的考點。感興趣的同學可以去找到環境復現一波。
0x05 Session偽造用戶登錄
前幾天正好3CTF出了一個這個考點,這裡以那個題目來說明一下利用方式。(由於沒有提供復現環境,此處也只能限於「紙上談兵」,希望大家能夠理解一下利用原理即可。)
**利用前提:**session可控;知道session存儲格式。
這裡的考題是多個攻擊面的組合。題面index.php下提示要以admin登錄。
sql盲注可以跑sqlmap拿到執行shellsql root用戶存在file權限,但是往站點直接寫shell無法成功(猜測應該是站點根目錄有限制,但是可以猜測/tmp可寫掃後臺發現test.php,訪問發現回顯了session的數據結構Array([username]=>test),知道了session的格式。key為username,至於採用了哪種序列化引擎?三種都測一下就完事。這裡滿足了兩個利用前提。通過sqlmap-shell往/tmp寫入文件偽造adminpayload:select 'username|s:5:"admin";' into outfile '/tmp/sess_PHPSESSID'最後修改成對應設計的PHPSESSID即可偽造admin登錄拿到flag。0x06 Session邏輯漏洞
很遺憾這個點也沒有可以復現的環境。(官方買斷...)這個是上兩周unctf中出現的一道web題考點。這個邏輯漏洞處在重置密碼處。過程大致如下。
密碼重置分為三個步驟。
填寫需要重置的用戶名用戶名綁定的郵箱中收到驗證碼填寫驗證碼,進入重置密碼頁面,填寫完新密碼完成重置。這裡存在的邏輯漏洞在於第一個頁面的填寫用戶名處,猜測後臺有設置session。類似:$_SESSION[『name』] = $_POST['name'];
利用方式:重置admin密碼。
打開一個正常頁面完整流程走到最後一步,填寫完驗證碼通過後,填寫新密碼,此時並不提交。新開另外一個頁面完成第一步,重置用戶填寫admin,此時Session不再是我們之前自己的用戶,而變成了admin。這時完成之前頁面的提交。成功重置admin密碼。這裡邏輯漏洞產生的原因在於對填寫驗證碼後沒有對相關用戶綁定做記錄,在最後一步重置密碼時沒有對Session的可靠性進行檢查就直接執行了功能。而我們都知道Session存儲在伺服器端,因此我們再開一個頁面即可完成對單一session文件內容的修改(保證在同一個PHPSEEID下)。
0x07 總結
這裡僅僅是記錄了自己關於PHP的session機制相關的學習,舉的都是自己最近在CTF題中接觸到的點,但關於session的利用點怎麼可能只有這幾個?遇到了再補充學習吧。限於篇幅沒有展開講拓展利用,但是說白了,拓展利用就是多個複雜知識點的綜合。我認為只有把原理性的問題搞清楚了才有可能去理解複雜的組合攻擊。另外如果文中有什麼理解表達錯誤的地方還望師傅們指正。