灰鴿子遠程控制軟件

 找回密碼
 立即注冊

QQ登錄

只需一步,快速開始

查看: 12939|回復: 7
打印 上一主題 下一主題

session文件欺騙(旁注不可跨目錄時思路)

[復制鏈接]
跳轉到指定樓層
樓主
發表于 2013-9-8 21:30:56 | 只看該作者 |只看大圖 回帖獎勵 |正序瀏覽 |閱讀模式
0x00 session介紹
0x01 利用條件
0x02 利用思路
0x03 漏洞證明
0x04 防范方法

0x00 session介紹

一般的web認證方式都是通過cookie或者session來進行的。眾所周知,cookie是存在本地的,客戶端可以隨意修改;而session是以文本文件形式存儲在服務器端的,所以客戶端無法修改 Session 內容。實際上在服務器端的 Session 文件,PHP 自動修改 session 文件的權限,只保留了系統讀和寫權限,而且不能通過 ftp 修改,所以安全得多。服務器上權限的劃分是以用戶為單位,所以session文件的所有權也是以用戶為單位的。一般來說,涉及敏感的權限時,使用session來進行權限驗證,比如網站的后臺。
Session與客戶端交互的方式是session_id。如PHP,在cookie中有一項為PHPSESSID,該session_id與服務端的session記錄文件一一對應,相當于Token。這樣看來,與session有關的信息有一個客戶端可以修改的session_id,利用這個性質我們可以實現session的欺騙和劫持。

以PHP為例,我們首先來看與session相關的幾個函數。
session_save_path():定義了服務端session文件存儲的路徑。參數為空則顯示當前路徑,參數不為空則定義路徑。默認在php.ini中sessions.save_path 項配置。Windows下默認路徑:C:\Windows\Temp,linux下默認路徑為/tmp。這兩個路徑的權限較為寬松。在實際中我們也可以根據需要調用函數session_save_path('PATH')修改。

session_id():定義當前session的唯一標識,session_id。參數為空則顯示當前session_id,參數不為空則定義session_id。因為做了權限限制,PHP只能取到當前網站(實際上是當前網站在服務端對應的用戶,若該用戶有多個站,則多個站之間的session可以直接訪問)產生的session_id對應的session。

羅嗦了這么多,我們先生成一個session,看看文件里會有什么內容。

<?phpsession_start();if(!session_is_registered('deleter')) $_SESSION['admin']='deleter';echo session_save_path().'\\sess_'.session_id();?>

運行結果為:
C:\Windows\Temp\sess_hadodem9d65kblem793sr9u3g7
文件中內容為


admin|s:7:"deleter";


我們可以看到,session中內容為明文存儲的。而有的時候服務器權限沒設好的情況下session文件是可以直接看到內容的。

Session文件欺騙的原理是攻擊者在取得部分服務器權限后,在session_save_path中找到已通過驗證的session文件或者上傳偽造的session文件,然后在客戶端修改cookie中的session_id,從而欺騙服務器來獲取某種更高的權限。

基礎的東西介紹完了,接下來看利用條件。

0x01 利用及條件

黑客們攻取網站第一反應是拿后臺,畢竟后臺權限大。但如果暴不出后臺密碼,前臺也沒有什么明顯的漏洞呢?接下來想到的是旁注。要是服務器權限設置很死,不能跨目錄,提權也提不下呢?C段?這樣就越繞越遠了。在旁注下之后可以考慮session文件欺騙來進入目標站的后臺。

Session文件欺騙的利用條件為:
1. 取得部分服務器權限(同服務器其他網站的webshell)
2. 目標網站敏感權限驗證通過session進行
3. session_save_path目錄可以訪問(或者session_id可以預測或爆破)
可能需要的附加條件為:
4. 目標網站授權好的session文件內容已知,即可以偽造(一般對應開源程序)
5. session中無客戶端驗證信息

0x02 利用思路

如果目標站符合這幾個條件,接下來就是利用了。
只需簡單兩步找出你路由器寬帶密碼

首先訪問session_save_path對應的目錄,找出里面與session相關的文件(以sess_開頭),查找文件大小大于0的文件。
若在linux下且能執行命令,可用:

cd /tmp
ls -l sess_*

Windows下對應命令為:

cd C:\Windows\Tempdir /Q sess_*


若是不能執行命令列出所有者,php中有一個fileowner函數可以得到所有者的uid。
觀察文件大小和所有者,找出可以利用的文件。找到可能的session文件之后,在客戶端修改session_id便能通過敏感權限的驗證。如果session_id可以預測或者爆破的話可以在客戶端進行相關嘗試。
假如沒有找到合適的session文件或者session中有客戶端驗證信息怎么辦?如果可以的話,我們本地生成一個然后傳到session_save_path對應的目錄中。
生成偽造的session文件的方法為本地搭建web程序,通過驗證后找到對應的session文件;或者猜測幾項可能的驗證項,本地生成。

0x03 漏洞證明

check.php


<?phpsession_start();if(!empty($_SESSION['admin'])) echo "success!";?>


Auth.php

<?phpsession_start();if(!session_is_registered('admin'))$_SESSION['admin']='deleter';echo session_save_path().'\\sess_'.session_id();?>
首先訪問check.php,沒有通過驗證。


接下來訪問Auth.php


產生驗證文件。其內容為:


admin|s:7:"deleter";

將其另存為C:\Windows\Temp\sess_auth文件,即偽造session_id=auth的session文件。

修改客戶端session_id。


刷新check.php,通過驗證。


0x04 防范方法

1. 自定義session_save_path并設置好權限
2. session中加入客戶端驗證信息
3. 退出時不要直接關閉瀏覽器,要使session失效


路由器的管理賬號跟密碼我知道,因為這路由器是我買的,這樣給我帶來了查找寬帶賬號的方便。以前我試過什么星號查看器,寬帶賬號密碼查看器,這都東西對我都不管用。于是我大膽猜想到能不能查看網頁源代碼,從源代碼里面找出寬帶賬號密碼呢,經過我第一遍測試,居然成功了,這未免太......
灰鴿子使用教程下面看看步驟,第一步當然是登陸路由器,一般輸入192.168.1.1或者192.168.0.1就能打開路由器頁面,賬號密碼一般默認是admin(因為路由器分很多種所有有部分默認賬號密碼不是admin而是其他的,由于很多這里就不一一介紹了)進入以后找到網絡參數-WAN口設置,然后右邊會出現賬號,以及星號密碼,這里顯示的是星號密碼,你是無法查看的,就算你用工具也不能查看。這可能是制作商故意這樣設計的,這個頁面每一秒鐘刷新一次。
到了這個頁面以后,我們按F12(我用的是IE9,所以直接按F12,其他瀏覽器自己測試)以后網頁底部會出現一個框框,框框里面就是網頁各種源代碼了,這里我已經找出寬帶賬號密碼儲蓄在哪一項了,所以直接點開那一項就能看見賬號密碼了。這兩項分別為:

<frameset rows="*" cols="155,30,*" border="0" frameBorder="NO" frameSpacing="0">

<frame name="mainFrame" src="/userRpm/MainRpm.htm">


評帖賺銀幣(0) 收起
分享到:  QQ好友和群QQ好友和群
收藏收藏
回復

使用道具 舉報

8#
發表于 2014-9-21 13:51:35 | 只看該作者
回復 支持 反對

使用道具 舉報

7#
發表于 2014-9-20 22:04:45 | 只看該作者
回復 支持 反對

使用道具 舉報

6#
發表于 2014-9-20 14:46:48 | 只看該作者
回復 支持 反對

使用道具 舉報

5#
發表于 2014-7-12 11:02:32 | 只看該作者
路過路過。
評帖賺銀幣(0) 收起
回復 支持 反對

使用道具 舉報

地板
發表于 2014-7-10 21:14:51 | 只看該作者
原來現在捆綁方式玩灰鴿子過時了啊.
評帖賺銀幣(0) 收起
回復 支持 反對

使用道具 舉報

板凳
發表于 2014-7-10 20:13:36 | 只看該作者
這里應該多弄點入侵技術。灰鴿子入侵技術。
評帖賺銀幣(0) 收起
回復 支持 反對

使用道具 舉報

沙發
發表于 2014-7-9 13:45:55 | 只看該作者
沒找到我想要的內容~哎。。
評帖賺銀幣(0) 收起
回復 支持 反對

使用道具 舉報

您需要登錄后才可以回帖 登錄 | 立即注冊

本版積分規則

Archiver|手機版|小黑屋|灰鴿子遠程控制軟件|灰鴿子遠程控制軟件 ( 魯ICP備14000061號-4 )

GMT+8, 2025-3-13 03:15 , Processed in 0.075994 second(s), 38 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回復 返回頂部 返回列表
主站蜘蛛池模板: 成人无码午夜在线观看| 亚洲va成无码人在线观看| 国语成本人片免费av无码| 一级毛片中出无码| 国产色无码精品视频免费| 精品一区二区无码AV | 免费A级毛片无码久久版| 中文字幕无码一区二区免费| 色欲狠狠躁天天躁无码中文字幕| 免费人成无码大片在线观看| 国产免费无码AV片在线观看不卡 | 无码专区狠狠躁躁天天躁| 日本无码一区二区三区白峰美| 亚洲午夜国产精品无码| 国产成年无码v片在线| 亚洲AV无码成人专区| 国产∨亚洲V天堂无码久久久| 一本一道中文字幕无码东京热 | 在线观看无码不卡AV| 成人无码a级毛片免费| 精品无码黑人又粗又大又长 | 中文人妻无码一区二区三区| 精品人妻无码一区二区三区蜜桃一| 国产乱人无码伦av在线a| 中文无码日韩欧免费视频| 日日摸日日碰人妻无码| 最新亚洲人成无码网站| 亚洲heyzo专区无码综合| 久久人妻少妇嫩草AV无码专区| 亚洲成a人片在线观看无码| 国产羞羞的视频在线观看 国产一级无码视频在线 | 亚洲av无码专区国产乱码在线观看 | 久久久无码精品亚洲日韩按摩 | 永久免费无码网站在线观看| 无码精油按摩潮喷在播放| 蜜臀AV无码一区二区三区 | 亚洲av无码不卡一区二区三区| 人妻丰满熟妇AV无码区HD| 伊人久久无码中文字幕| 人妻丰满熟妇AV无码区HD| 亚洲国产精品无码一线岛国|