当前位置: 首页 > 技术干货 > 对某cms的一次审计思路

对某cms的一次审计思路

发表于:2021-03-11 14:01 作者: mtr 阅读数(857人)

你是否正在收集各类网安网安知识学习,蚁景网安实验室为你总结了1300+网安技能任你学,点击获取免费靶场>>

漏洞的审计

源头是在/src/extend/extcore/ImageCrop.php/crop这个方法里面发现有个getimagesize函数,这个函数是能够触发phar反序列化漏洞的,而这个 cms 是基于 thinkphp5.1 框架二次开发的,这个框架有个反序列化漏洞相信大家都很熟悉了,所以我们的目的就是能控制$imgData这个变量就行了

image-20210310113922878.png

可以看到$imgData是由$this->getImgData($img);控制的,我们跟踪进去

private function getImgData($img){
        if(strripos($img, 'http://')!==FALSE OR strripos($img,'https://') !==FALSE) {	//站外图片
            $data=file_get_contents($img);
        }else{	//站内图片
            $file=DOC_ROOT.'/'.$img;
            if(is_file($file)) {
                $data = file_get_contents($file);
            }else{
                return false;
            }
        }
        return $data;
    }

可以看到这里会限制只能由http://或者https://开头的参数才能获取站外的图片信息

再看看全局搜索crop这个方法看看哪里会调用他

image-20210310114857549.png

我们在src/application/task/controller/UtilController.php/cropimage发现有个crop_image函数,我们跟踪进去

function crop_image($file, $options){
    // echo $file;
    $imageCrop=new \extcore\ImageCrop($file, $options);
    return $imageCrop->crop();
}

发现这里会调用到我们上面的crop函数

这里的$file参数也就是我们传给getImgData函数的$img变量,所以这里我们看看如何去控制他,可以看到crop_image方法里面有一个$paths=explode('.',$img);,就是会根据点去分隔我们的$img参数,然后又要count($paths)==3,我们可以回想到getImgData限制了http的开头,我们想要phar反序列化的话,必须是phar://的开头,那么我们直接在vps上放置我们的phar文件的路径不就可以了

但是这里有一个问题,我们正常输入一个IP地址的话肯定是不行的,因为他的count($paths)==3,所以我们可以使用十六进制绕过的方法,所以也就限制了这种方法只能在linux下面使用,这里顺便贴一下之前写的一个转进制的脚本

<?php
$ip = '127.0.0.1';
$ip = explode('.',$ip);
$r = ($ip[0] << 24) | ($ip[1] << 16) | ($ip[2] << 8) | $ip[3] ;
if($r < 0) {
    $r += 4294967296;
}
echo "十进制:";
echo $r;
echo "八进制:";
echo decoct($r);
echo "十六进制:";
echo dechex($r);
?>

我们在$ip处贴上自己的vps的地址,这里要注意生成的十六进制前面要加上0x

然后cacheimage函数的

$response = crop_image($paths[0].'.'.$paths[2], $args);

$paths[0].'.'.$paths[2]就是我们想要控制的参数,因为前面explode把我们的url地址分成了3份,这里把第一份和第三份拼接了起来,于是我们可以构造类似于http://vps-ip/1.1.txt的形式,这里样我们的$paths[0].'.'.$paths[2]也就成为了1.txt也就是我们可控的东西了,同时这里也明白了为什么要将vps-ip转成16进制的原因了

我们同时在vps上放置test.phar的路径,这个cms后台是可以上传jpg文件的,当然phar反序列化的话即使是jpg后缀的文件也是能够成功反序列的,这里我为了方便直接放在根目录下

image-20210310121018615.png

到了这一步我们的思路基本就清晰了,我们测试一下$img是否能够正确的打印出来,可以手动添加一个echo $img;

image-20210310121752201.png

我们访问一下cacheimage的路由

image-20210310122044053.png

可以看到我们的$img变成了1.txtgetimagesize函数里面也成功接收到我们放在1.txt里面的内容

image-20210310141711478.png

我们再cmd传参我们的命令即可看到漏洞已经成功利用


本文涉及相关实验:任意文件上传漏洞的代码审计01   (通过本节的学习,了解文件上传漏洞的原理,通过代码审计掌握文件上传漏洞产生的原因、上传绕过的方法以及修复方法。)

总结

漏洞已经上交于cnvd平台,然后这个漏洞由于十六进制绕过的问题,只能在linux下才可以成功实现,所以可以把cms放在docker里面进行测试,然后在一些小的cms里面关于phar反序列化漏洞还是比较好找的,因为一般来说后台都是能够上传jpg格式的文件,能够触发phar的函数也蛮多的


用实战磨练技术,加入网安实验室,1300+网安技能任你学!

靶场.png