PHP中session反序列化的示例分析
小编给大家分享一下PHP中session反序列化的示例分析,希望大家阅读完这篇文章之后都有所收获,下面让我们一起去探讨吧!
session反序列化的漏洞是由三种不同的反序列化引擎所产生的的漏洞
其中
session.serialize_handler string--定义用来序列化/反序列化的处理器名字。默认使用php
若使用如下设置:
则改变了序列化的引擎
save_path则是session的存放路径 我们可以通过改变ini_Set来查看不同引擎下的序列化的类型
三种引擎的存储格式:
php : a|s:3:"wzk";php_serialize : a:1:{s:1:"a";s:3:"wzk";}php_binary : as:3:"wzk";漏洞产生在于
php引擎的存储格式是键名 |serialized_string,而php_serialize引擎的存储格式是serialized_string。如果程序使用两个引擎来分别处理的话就会出现问题。
session_start() 会创建新会话或者重用现有会话。 如果通过 GET 或者 POST 方式,或者使用 cookie 提交了会话 ID, 则会重用现有会话。所以如果存在两种不同的引擎,就可以利用session_start()的自动反序列化,把我们想要传输的数据传输到服务器中:
eg:
代码1:用来保存在本地一个session
代码2:
name; }}用于读取session然后进行反序列化 若wakeup方法被调用则说明反序列化成功
nage = "swaggyp";$a->age = "1111";echo serialize($a);//O:7:"student":3:{s:4:"name";N;s:3:"age";s:4:"1111";s:4:"nage";s:7:"swaggyp";}该代码用于生成一个一个序列
参考于:
生成后,在1中传入这段序列化的值并在开头加入 | 则在第二个文件被解析的时候,就会把|后的内容直接当成一个类去解析 实现我们的目的
成功了
php 这个
session.serialize_handler
将 | 后的字符串反序列化,导致产生恶意对象。upload过程中会产生session,存在一个键值对的值为filename(可控),如果filename被我们修改为|+序列化对象字符串(特殊字符记得转义),filename |后的内容就会被认为是序列化的内容,进而反序列化产生恶意对象(实际上PHP中session是写到文件中的,我们暂且忽略这一中间步骤对此处并无影响),在对象自毁时去执行__destruct()内的语句