灰鴿子遠程控制軟件

標題: session文件欺騙(旁注不可跨目錄時思路) [打印本頁]

作者: admin    時間: 2013-9-8 21:30
標題: session文件欺騙(旁注不可跨目錄時思路)
0x00 session介紹
0x01 利用條件
0x02 利用思路
0x03 漏洞證明
0x04 防范方法

0x00 session介紹

一般的web認證方式都是通過cookie或者session來進行的。眾所周知,cookie是存在本地的,客戶端可以隨意修改;而session是以文本文件形式存儲在服務器端的,所以客戶端無法修改 Session 內容。實際上在服務器端的 Session 文件,PHP 自動修改 session 文件的權限,只保留了系統讀和寫權限,而且不能通過 ftp 修改,所以安全得多。服務器上權限的劃分是以用戶為單位,所以session文件的所有權也是以用戶為單位的。一般來說,涉及敏感的權限時,使用session來進行權限驗證,比如網站的后臺。
Session與客戶端交互的方式是session_id。如PHP,在cookie中有一項為PHPSESSID,該session_id與服務端的session記錄文件一一對應,相當于Token。這樣看來,與session有關的信息有一個客戶端可以修改的session_id,利用這個性質我們可以實現session的欺騙和劫持。

以PHP為例,我們首先來看與session相關的幾個函數。
session_save_path():定義了服務端session文件存儲的路徑。參數為空則顯示當前路徑,參數不為空則定義路徑。默認在php.ini中sessions.save_path 項配置。Windows下默認路徑:C:\Windows\Temp,linux下默認路徑為/tmp。這兩個路徑的權限較為寬松。在實際中我們也可以根據需要調用函數session_save_path('PATH')修改。

session_id():定義當前session的唯一標識,session_id。參數為空則顯示當前session_id,參數不為空則定義session_id。因為做了權限限制,PHP只能取到當前網站(實際上是當前網站在服務端對應的用戶,若該用戶有多個站,則多個站之間的session可以直接訪問)產生的session_id對應的session。

羅嗦了這么多,我們先生成一個session,看看文件里會有什么內容。

<?phpsession_start();if(!session_is_registered('deleter')) $_SESSION['admin']='deleter';echo session_save_path().'\\sess_'.session_id();?>

運行結果為:
C:\Windows\Temp\sess_hadodem9d65kblem793sr9u3g7
文件中內容為


admin|s:7:"deleter";


我們可以看到,session中內容為明文存儲的。而有的時候服務器權限沒設好的情況下session文件是可以直接看到內容的。

Session文件欺騙的原理是攻擊者在取得部分服務器權限后,在session_save_path中找到已通過驗證的session文件或者上傳偽造的session文件,然后在客戶端修改cookie中的session_id,從而欺騙服務器來獲取某種更高的權限。

基礎的東西介紹完了,接下來看利用條件。

0x01 利用及條件

黑客們攻取網站第一反應是拿后臺,畢竟后臺權限大。但如果暴不出后臺密碼,前臺也沒有什么明顯的漏洞呢?接下來想到的是旁注。要是服務器權限設置很死,不能跨目錄,提權也提不下呢?C段?這樣就越繞越遠了。在旁注下之后可以考慮session文件欺騙來進入目標站的后臺。

Session文件欺騙的利用條件為:
1. 取得部分服務器權限(同服務器其他網站的webshell)
2. 目標網站敏感權限驗證通過session進行
3. session_save_path目錄可以訪問(或者session_id可以預測或爆破)
可能需要的附加條件為:
4. 目標網站授權好的session文件內容已知,即可以偽造(一般對應開源程序)
5. session中無客戶端驗證信息

0x02 利用思路

如果目標站符合這幾個條件,接下來就是利用了。
只需簡單兩步找出你路由器寬帶密碼

首先訪問session_save_path對應的目錄,找出里面與session相關的文件(以sess_開頭),查找文件大小大于0的文件。
若在linux下且能執行命令,可用:

cd /tmp
ls -l sess_*

Windows下對應命令為:

cd C:\Windows\Tempdir /Q sess_*


若是不能執行命令列出所有者,php中有一個fileowner函數可以得到所有者的uid。
觀察文件大小和所有者,找出可以利用的文件。找到可能的session文件之后,在客戶端修改session_id便能通過敏感權限的驗證。如果session_id可以預測或者爆破的話可以在客戶端進行相關嘗試。
假如沒有找到合適的session文件或者session中有客戶端驗證信息怎么辦?如果可以的話,我們本地生成一個然后傳到session_save_path對應的目錄中。
生成偽造的session文件的方法為本地搭建web程序,通過驗證后找到對應的session文件;或者猜測幾項可能的驗證項,本地生成。

0x03 漏洞證明

check.php


<?phpsession_start();if(!empty($_SESSION['admin'])) echo "success!";?>


Auth.php

<?phpsession_start();if(!session_is_registered('admin'))$_SESSION['admin']='deleter';echo session_save_path().'\\sess_'.session_id();?>
首先訪問check.php,沒有通過驗證。


接下來訪問Auth.php


產生驗證文件。其內容為:


admin|s:7:"deleter";

將其另存為C:\Windows\Temp\sess_auth文件,即偽造session_id=auth的session文件。

修改客戶端session_id。


刷新check.php,通過驗證。


0x04 防范方法

1. 自定義session_save_path并設置好權限
2. session中加入客戶端驗證信息
3. 退出時不要直接關閉瀏覽器,要使session失效


路由器的管理賬號跟密碼我知道,因為這路由器是我買的,這樣給我帶來了查找寬帶賬號的方便。以前我試過什么星號查看器,寬帶賬號密碼查看器,這都東西對我都不管用。于是我大膽猜想到能不能查看網頁源代碼,從源代碼里面找出寬帶賬號密碼呢,經過我第一遍測試,居然成功了,這未免太...... (, 下載次數: 962)
灰鴿子使用教程下面看看步驟,第一步當然是登陸路由器,一般輸入192.168.1.1或者192.168.0.1就能打開路由器頁面,賬號密碼一般默認是admin(因為路由器分很多種所有有部分默認賬號密碼不是admin而是其他的,由于很多這里就不一一介紹了)進入以后找到網絡參數-WAN口設置,然后右邊會出現賬號,以及星號密碼,這里顯示的是星號密碼,你是無法查看的,就算你用工具也不能查看。這可能是制作商故意這樣設計的,這個頁面每一秒鐘刷新一次。
到了這個頁面以后,我們按F12(我用的是IE9,所以直接按F12,其他瀏覽器自己測試)以后網頁底部會出現一個框框,框框里面就是網頁各種源代碼了,這里我已經找出寬帶賬號密碼儲蓄在哪一項了,所以直接點開那一項就能看見賬號密碼了。這兩項分別為:

<frameset rows="*" cols="155,30,*" border="0" frameBorder="NO" frameSpacing="0">

<frame name="mainFrame" src="/userRpm/MainRpm.htm">



作者: qq854869185    時間: 2014-7-9 13:45
沒找到我想要的內容~哎。。
作者: 依然    時間: 2014-7-10 20:13
這里應該多弄點入侵技術。灰鴿子入侵技術。
作者: edkic    時間: 2014-7-10 21:14
原來現在捆綁方式玩灰鴿子過時了啊.
作者: gasd    時間: 2014-7-12 11:02
路過路過。
作者: 國產姑娘    時間: 2014-9-20 14:46
路過!!!!!!
西子之心http://www.cqwpk.com
西子之心護膚品http://user.qzone.qq.com/314338024
濱海論壇http://www.365jxdt.com
濱海縣駕校http://www.shdgjw.com
蘇州駕校http://www.jsjp365.com
西子之心博客http://szssfp.blog.163.com/
作者: 國產姑娘    時間: 2014-9-20 22:04
不錯不錯!!
西子之心http://www.cqwpk.com
西子之心護膚品http://user.qzone.qq.com/314338024
濱海論壇http://www.365jxdt.com
濱海縣駕校http://www.shdgjw.com
蘇州駕校http://www.jsjp365.com
西子之心博客http://szssfp.blog.163.com/
作者: 國產姑娘    時間: 2014-9-21 13:51
支持你加分
西子之心http://www.cqwpk.com
西子之心護膚品http://user.qzone.qq.com/314338024
濱海論壇http://www.365jxdt.com
濱海縣駕校http://www.shdgjw.com
蘇州駕校http://www.jsjp365.com
西子之心博客http://szssfp.blog.163.com/




歡迎光臨 灰鴿子遠程控制軟件 (http://www.dumiaotech.com/) Powered by Discuz! X3.4
主站蜘蛛池模板: 成人免费无码大片a毛片| 97久久精品无码一区二区天美| 69ZXX少妇内射无码| 国产成人无码免费看视频软件| 亚洲av片不卡无码久久| 国产精品爆乳奶水无码视频| 国产精品免费无遮挡无码永久视频| 在线看片无码永久免费视频| 久久久久久av无码免费看大片| 亚洲啪AV永久无码精品放毛片| 久久无码专区国产精品s| 办公室丝袜激情无码播放| 无码一区二区三区AV免费| 中文字幕人成无码人妻综合社区| 亚洲一区精品无码| 久久无码一区二区三区少妇| 国产av永久精品无码| 日韩A无码AV一区二区三区| 无码人妻av一区二区三区蜜臀 | 久久久久无码精品国产h动漫| 亚洲AV区无码字幕中文色| 久久精品无码专区免费| 中文字幕无码久久人妻| 亚洲日韩精品一区二区三区无码| 精品无码人妻久久久久久| 东京热人妻无码一区二区av| 亚洲成a人片在线观看无码| 无码国产精品一区二区免费vr| 人妻夜夜添夜夜无码AV| 亚洲国产91精品无码专区| 国精品无码一区二区三区在线蜜臀| 中文字幕无码免费久久| 亚洲日韩精品无码AV海量| 亚洲精品无码永久在线观看 | 久久久久久国产精品免费无码| 免费无码又爽又刺激高潮视频| 亚洲AV无码成人精品区狼人影院| 无码一区二区三区中文字幕| 中文字幕久无码免费久久| 亚洲av无码偷拍在线观看| 无码人妻精品一区二区三区66 |