回到首页| 网络安全 名人故事 申请书 | 名人名言 财富榜 关于我们

当前位置:名人故事传 > 互联网 > 网络安全 > > 正文

PHPCMS V9.6.1 任意文件读取漏洞分析

05-04  网络安全     来源: 未知  

作者:[email protected] Team

预估稿费:500RMB

投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿

前言

PHPCMS于今天(2017年5月3日)下午已发布9.6.2版本修复了该漏洞。PHPCMS V9.6.1是前段时间PHPCMS官方于4月12号推出的版本,修复了4月上旬公开的两个高危漏洞,一个前台注册接口的Getshell,另外一个是down模块的SQL注入漏洞:

PHPCMS V9.6.1 版本信息:

由于任意文件读取漏洞与down模块的SQL注入的问题出现在同一个类,那么先来回顾SQL注入的修复方式:

修复方式很常规的,将之前忽略的整型id参数给intval起来了,话说phpcms修复漏洞方式都是简单粗暴,哪里有漏洞补哪里。

由于漏洞出现在PHPCMS V9.6.1里面代码里面(9.6.0以及之前的版本不存在),所以官方在修复了前面两个高危后再出了V9.6.1,检查了一下SQL注入与getshell漏洞的修复方式后就没去再仔细跟新版的代码,直到外界放出了声音后就仔细跟进了。

漏洞技术分析

漏洞描述

漏洞危害:读取系统任意文件

影响版本:Phpcms V9.6.1 Release 20170412

官方补丁:已发布(详情请见下文修复方案)

漏洞成因

此次的任意文件读取漏洞也出现在down类中,上次的sql注入也是这里的坑,所以应该叫继续分析吧,先来看漏洞触发点:

/phpcms/modules/content/down.php Line 103-127

最后一行有file_down函数,跟进去看一下:phpcms/libs/functions/global.fun.php Line 1187-1204

就一个普通的文件下载方法,当$fileurl传入后会去下载指定文件,再回到down.php文件中,在执行file_down前是走了几次判断:

(1)首先从头到尾判断$f参数中是否有php等服务端脚本文件,再看看是否带有”:\\”外链文件,是否”..”目录跳转,满足其中一个条件就返回True。

满足后执行show message抛出错误信息,虽然没有exit结束程序,但是咱们的file_down是在二级if分支的else里面的,无法执行到目标函数。

(2)接着$f的值赋给了$fileurl参数,再做了一次内容判断。

(3)将$s与$fileurl拼接起来,而$fileurl就是前面可控的$f:

(4)处理远程文件,如果是外链文件的话直接跳转到目标地址。

接着走到else分支里面的str_replace,将$fileurl参数中的所有”>”、”<“参数替换为空值,这也是出现问题的函数,前面的后缀/目录跳转判断均可以绕过,可以发现需要控制的参数有 $s、$f,这俩参数在init函数中传进来的:

/phpcms/modules/content/down.php Line 76-84

这一块其实是down->init()的内容,将参数传到$a_k并进行sys_auth加密,然后传给了下面的download函数,这里的$a_k已经进行了encode加密操作:

init函数与download函数中的$a_k变量保持加/解密钥的一致性:

密钥key:

再往下跟进:

变量s和f来源于变量a_k带入parse_str解析,注意a_k在down->init()中经过safe_replace处理过一次,经过sys_auth解密,key无法获取,所以需要让系统来为我们生成加密串a_k:

/phpcms/modules/content/down.php Line 11-18

可以看出这里跟上次的sql注入点一样,获取了a_k进行了一次DECODE,那么咱们就需要一个加密好的key,最好的办法还是采用attachments模块的swfupload_json的加密cookie方法(跟之前的注入payload加密一个套路),这也是采用了phpcms功能的特性吧:

/phpcms/modules/attachment/attachments.php LINE 239-253

注意了这里也有一次safe_replace,加密函数在:param::set_cookie('att_json',$json_str);,跟进一下:

/phpcms/libs/classes/param.class.php LINE 86-99

sys_auth($value, 'ENCODE')即是利用了phpcms内置的加密函数进行数据加密,结果正好是咱们需要的,再看看attachments.php中是否有相关权限的验证:

构造方法:

/phpcms/modules/attachment/attachments.php LINE 10-24

从这里的userid来看是需要普通用户的权限

但是也可以传进加密后的userid_flash参数:sys_auth($_POST['userid_flash'],'DECODE')); 那么这里有两种利用方案,一种是直接通过phpcms会员中心登录获取的cookie中的userid做权限判断,还有一种方式是通过现成的经过sys_auth加密后的字符串去赋值给当前的userid,这里找到了一处,是利用了wap模块的构造方法:

/phpcms/modules/wap/index.php

set_cookie跟进去就是调用sys_auth 加密函数来加密外部获取的sited值,将这里的siteid值再带入上面的userid_flash即可。

接着再返回去看这两个可控参数:s=$s、f=$f,$s带需要读取的目标文件,$f带自己构造的绕过规则检测值:

经过反复测试,可以采用如下参数,这里以读取down.php文件源码为例:

解释一下这里的参数,s参数带的是要读取的down.php的源码文件,最后的p是由f参数的第一个字符p拼接过去的:

f=p%3%25252%2*70C : f参数是绕过正则匹配检查的关键,最后咱们要构造这样的形式:./phpcms/modules/content/down.php<,这样就能绕过所有匹配检测在最后的str_replace将”<“给替换为空,紧接着就能带入读取文件了。

再看看分析过程中遇到的phpcms安全函数safe_replace:

/phpcms/libs/functions/global.func.php

从过滤内容来看直接带”<“是不行的,需要构造参数,先来看看经过了几次过滤:

第一次参数得经过attachments->swfupload_json函数进行param::set_cookie加密:

最后输出的f=p%3C 就是咱们想要的”<“字符。

漏洞利用

方案一:

登录普通用户,访问链接:

获取分配的att_json

将这段json值带入到down类的init函数中去:

点击下载后即可下载目标文件:

方案二:

在未登录的情况下访问:

获取当前的siteid

再访问:

修复方案

官方以及出了最新的补丁,补丁分析如下:

针对PHPCMS最新版本的特性,主要是因为down类中download方法在进入file_down函数前有如下代码:

这样在前面就可以将”<“或”>”带入到download中的f参数中绕过正则匹配,所以修复方式就是可以在进行了str_replace后再正则匹配一下$fileurl参数的内容最后放入file_down函数中执行:

1. 升级至V9.6.2官方最新版:

GBK:download.phpcms.cn/v9/9.6/phpcms_v9.6.2_GBK.zip

UTF-8:download.phpcms.cn/v9/9.6/phpcms_v9.6.2_UTF8.zip

升级方法

方法一:在线升级 步骤:登录后台-扩展-在线升级

方法二:手动升级(有二次开发并有改动默认程序)

[GBK补丁列表]

[UTF-8补丁列表]

2. 个人修复建议(适用于有二次开发并改动默认程序的网站管理者):

针对PHPCMS最新版本的特性,主要是因为down类中download方法在进入file_down函数前有如下代码:

这样在前面就可以将”<“或”>”带入到download中的f参数中绕过正则匹配,所以修复方式就是可以在进行了str_replace后再正则匹配一下$fileurl参数的内容最后放入file_down函数中执行:

总结

其实漏洞的核心在于外部参数可以被引入”<“或”>”来污染正常的参数来绕过代码里面的正则匹配,然后在执行文件读取之前被意外的清理了外部带入的污染参数”<“或”>”,漏洞利用得也是如此恰到好处,这也说明了在开发中进行参数过滤的同时是否将恶意参数完全阻挡在了敏感函数执行之前,使之进入敏感函数的参数完全是合法的,这也是开发过程中需要考虑的。

互联网 网络安全 申请书 创业资讯 创业故事明朝十六帝故事
© 2012-2022 名人故事传网版权所有 关于我们 | 版权声明 | 网站协议 | 免责声明 | 网站地图 | 联系我们 | 广告服务