一个利用PHP中的file_exists()函数漏洞实现非法入侵的例子

前言

YCCMS是一款PHP版轻量级CMS建站系统,程序页面设计简洁,生成静态html,后台功能强大,利于优化、超强收录、超强排名,适合做关键词排名、淘宝客程序,是个人、企业建站的理想选择。最近偶然间在互联网上看到了一个关于YCCMS代码执行的漏洞,详情并没有公开,因为有前段时间Echsop代码执行的事件,让我对代码执行的成因很感兴趣,所以我就下载了代码看了看。因为这个cms比较小众影响并不会大,所以这里直接把漏洞详情就写出来了。

漏洞解构

如果想做实验请在网上自行下载YCCMS3.3也就是最新版。

搭建好环境之后,访问一下首页看看它加载了哪些页面顺便看一下入口。

图0:一个利用PHP中的file_exists()函数漏洞实现非法入侵的例子

在这里可以看到你访问首页的时候,其实直接跳到了count.php文件中执行代码了,这里我们直接去看这个文件。

图1:一个利用PHP中的file_exists()函数漏洞实现非法入侵的例子

这个文件起到了一个中转站的作用,按照指引进入run.inc.php文件中。

图2:一个利用PHP中的file_exists()函数漏洞实现非法入侵的例子

这里使用了魔术方法,在运行文件的时候自动将项目中的类进行了加载,并且执行了圆圈中的类里的方法,进入这个文件中看一下。

图3:一个利用PHP中的file_exists()函数漏洞实现非法入侵的例子

这里首先调用了一个内部函数,看一下这个函数的作用。

图4:一个利用PHP中的file_exists()函数漏洞实现非法入侵的例子

这里再回到上一个函数中。

图5:一个利用PHP中的file_exists()函数漏洞实现非法入侵的例子

圈中的部分作用不是很大,唯一的作用就是将这个漏洞限制在了admin这里面,不然的话a这个参数将变成不可控的。

再接下来,就到了重点了,这里使用了file_exists这个函数判断一个文件存不存在,不存在的话就执行a=index的操作,接下来就直接将用户可控的变量传入了eval函数中。这里没有进行过滤,如果能绕过file_exists函数就能达到命令执行的效果了。看一下file_exists函数:

图6:一个利用PHP中的file_exists()函数漏洞实现非法入侵的例子

返回值是布尔值。这个函数允许传入的路径中含有特殊符号。具体来看一下。

图7:一个利用PHP中的file_exists()函数漏洞实现非法入侵的例子

这里在ceshi1目录下有一个文件:

图8:一个利用PHP中的file_exists()函数漏洞实现非法入侵的例子

访问测试路径,证明文件存在。

图9:一个利用PHP中的file_exists()函数漏洞实现非法入侵的例子

https://127.0.0.1/test.php?a=ceshi1/1;/../2449.html这里加入特殊字符依然可以识别。

图10:一个利用PHP中的file_exists()函数漏洞实现非法入侵的例子

再加入一点符号:

图11:一个利用PHP中的file_exists()函数漏洞实现非法入侵的例子

图12:一个利用PHP中的file_exists()函数漏洞实现非法入侵的例子

这里证明这个函数会识别一个规则就是遇到类似/../这种结构时,会将第一个斜线前面的内容当作一个目录名来处理。

这里也就是说分号、斜线这种是可以在这个函数中逃逸出来的。

图13:一个利用PHP中的file_exists()函数漏洞实现非法入侵的例子

也就是说这里可以任意构造类似于xxx/../bbb这种结构的路径,这里bbb可以是圆圈中任意一个单词。

接下来就是进入了eval这个函数。

图14:一个利用PHP中的file_exists()函数漏洞实现非法入侵的例子

可以看到这个函数可以直接执行php代码,还一个隐藏属性就是可以执行多条语句只要以分号间隔开就可以了,那么这里就出现问题了。

本地测试:

图15:一个利用PHP中的file_exists()函数漏洞实现非法入侵的例子

图16:一个利用PHP中的file_exists()函数漏洞实现非法入侵的例子

图17:一个利用PHP中的file_exists()函数漏洞实现非法入侵的例子

回到这个cms中我们将a构造成这种形式factory();echo%201;//../。

图18:一个利用PHP中的file_exists()函数漏洞实现非法入侵的例子

那么就可以执行任意的语句了,这里解释一下:

图19:一个利用PHP中的file_exists()函数漏洞实现非法入侵的例子

Factory()这个是用来闭合前面的实例化对象用的,不闭合的话这里会直接报错,导致后面的语句无法执行。分号结束然后就是执行了我们自定义的代码,然后再以分号结束。然后就是返回上级目录为了满足文件存在的要求。

最终的执行效果:

图20:一个利用PHP中的file_exists()函数漏洞实现非法入侵的例子

*本文作者:sjy93812,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。

你也许感兴趣的:

共有 1 条讨论

  1. ll 对这篇文章的反应是俺的神呀

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注