记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

代码安全审计:当file_exists遇上eval

2014-12-12 02:45

昨晚有人在一QQ群上问lcms(一款网站CMS系统)的一个漏洞是怎么形成的,说了半天。他截图不完整,于是叫他传代码,下载回来找到router.php代码片段如下:
 


protected function getInputString($name, $default_value = "", $format = "GPCS")
{
//order of retrieve default GPCS (get, post, cookie, session);
$format_defines = array (
'G'=>'_GET',
'P'=>'_POST',
'C'=>'_COOKIE',
'S'=>'_SESSION',
'R'=>'_REQUEST',
'F'=>'_FILES',
);
preg_match_all("/[G|P|C|S|R|F]/", $format, $matches); //splitting to globals order
foreach ($matches[0] as $k=>$glb)
{
if ( isset ($GLOBALS[$format_defines[$glb]][$name]))
{
return $GLOBALS[$format_defines[$glb]][$name];
}
}
return $default_value;
}

这里我们先来看 getInputString()。

Preg_matach_all 执行搜索$format 中匹配/[G|P|C|S|R|F]/ 的数据 返回一个数组$matches,这样默认的也就是返回了 GPCS 。
然后循环这个数组,$GLOBALS 意思是引用一个全局变量,

这样$GLOBALS[$format_defines[$glb]][$name]  

这段代码的意思就是 ,先取到$format_defines数组里面的一个值 如_GET,再用get方法获取 name的值。这这里代码的本身是不存在问题的。不过最好addslashes ,addslashes请参考:http://www.hackdig.com/kf/201302/191294.html


public function Router(){
//Get page request (if any)
$page = $this->getInputString("page", "index");

//Get plugin request (if any)
$plugin = $this->getInputString("system", "Page");

//If there is a request for a plugin
if(file_exists("core/plugs/".$plugin."Starter.php")){
//Include Page fetcher
include("core/plugs/".$plugin."Starter.php");
//Fetch the page and get over loading cache etc...
eval("new ".$plugin."Starter('".$page."');");

}else if(file_exists("data/modules/".$plugin."/starter.dat")){
//Include Module Fetching System
include("core/lib/ModuleLoader.php");

//Load Module
new ModuleLoader($plugin, $this->getInputString("page", null));
}else{ //Otherwise load a page from the standard system.
//Include Page fetcher
include("core/plugs/PageStarter.php");

//Fetch the page and get over loading cache etc...
new PageStarter($page);
}
}

下面我们来看代码二 调用了这个getInputString函数  而这个函数并未做任何过滤,

判断了一下 core/plugs/".$plugin."Starter.php   文件存不存如果在就带入了 eval 。

引用某大牛的一句话“一切进入函数的变量是有害的”。
并且这里的 $page是可控的,也就是说当提交 ?page=’);phpinfo();// 
语句就变成这样了 eval (“new ”.$plugin.”starter(‘’);phpinfo();//’)”)

eval里面双斜杠代表注释的意思,这样也就是等于执行了 phpinfo(),所以说明这个漏洞是存在的。

 

重点来了
 

下面开始说重点,群里某牛说其实$plugin也能phpinfo  本人研究了半天,百思不得其解……

过了许久就大牛就发出来,(?a=echo 1;//../1),悲剧的发现只有一步只差,很感谢这位大牛的指点,现在来分析这句话的意思,于是写了个1.php,代码如下:


<?php
$act=$_GET['a'];
if (file_exists('test/'.$act.'2.php')) {
eval("echo ('2');".$act);
}
?>

 

并且在test文件下建立一个名为12.php的空文件,这也就是指的file_exists遇上eval了。 首先来分析 ,代码的意思是,如果test下 存在 *2.php时就执行下面的代码,正常提交的应该是1.php?a=1  才能执行下面的。输出 1

然而我们提交的是 1.php?a=echo 1;//../ 

http://localhost/1.php?a=echo%201;//../1

 

如图比正常提交多输出了个 1  也就是说 我们提交的 echo 1 执行了。 把提交内容写进代码上也就是if (file_exists('test/echo 1;//../12.php')) 为什么会执行下面的eval呢? 可能是file_exists处理方式吧。 把echo 1;/ 当作了一个目录处理 ,然后 /../ 就放回了上级目录 也就是变成了 if (file_exists('test/12.php'))  然而我我们test的目录下是有12.php。所以这个判断放回了ture,也就是说进入了eval。

Eval的这段代码 就变成了 evil(“echo (‘2’);echo 1;//../1”)  ,上面提到过// 是注释后面的代码,

所以就输出了图上的 21 。

总结

尽量少使用eval ,并且过滤能控制的变量。这个CMS系统的修补方式是写一个函数过滤掉,$plugin 中的 / ,并且过滤$page 。如果不写上面那个csm的例子大家可能会认为提到这个file_exists 遇上 eval 不怎么实际。

知识来源: www.2cto.com/Article/201412/360128.html

阅读:70086 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“代码安全审计:当file_exists遇上eval”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云