目录
0x01 ThinkPHP特性造成的越权漏洞
0x02 Model误用造成的越权漏洞
0x03 横向挖掘 —— 权限提升漏洞(可获取管理员权限)
首页 后端开发 php教程 SRCMS 多处越权+权限提升管理员漏洞

SRCMS 多处越权+权限提升管理员漏洞

Jun 20, 2016 pm 12:38 PM

现代cms框架(laraval/symfony/slim)的出现,导致现今的php漏洞出现点、原理、利用方法,发生了一些变化,这个系列希望可以总结一下自己挖掘的此类cms漏洞。

今天这个漏洞是SRCMS 里由于Model的不合理使用造成的多处越权漏洞。

首先,我简要说明一下漏洞原理。

【漏洞源码下载: https://mega.nz/#!4UxCTaxJ!DpVvhBPK7YE9D_jdFQ0CjQ1ylJ4sQws-CT3LIJ5AA8Y 】

今天在 http://zone.wooyun.org/content/25144 里看到SRCMS更新了,其实之前一段时间就star了这套源码,但一直没看。因为我要写这个系列(现代框架系列),所以这次我下载源码进行了阅读。

在挖漏洞之前,先表示我对代码作者的感谢,感谢作者贡献了一套优秀的代码。漏洞是所有程序在所难免的,所以不必有什么心理压力。

SRCMS是一个 开源的企业安全应急响应中心, 基于ThinkPHP框架开发。我将ThinkPHP归为半现代框架,因为它在近些年的发展中已经越来越多地引入现代化的一些元素(命名空间、ORM等)。当然也由于这些元素的引入,将会造成一些以前写代码不会遇到的安全问题。

这里这个漏洞就是因为SRCMS不合理使用ORM(或者说是框架的Model),造成了越权。

0x01 ThinkPHP特性造成的越权漏洞

首先说一个半传统的漏洞,这个漏洞是由ThinkPHP特性造成的。/Application/User/Controller/PostController.class.php:77

/***查看漏洞报告*/public function view(){    $id = session('userId');    $rid = I('get.rid',0,'intval');    $model = M("Post");   $post = $model->where('user_id='.$id)->where('id='.$rid)->find();    $tmodel= M('setting');    $title = $tmodel->where('id=1')->select();    $this->assign('title', $title);   $this->assign('model', $post);   $this->display();}
登录后复制

view函数存在一个越权查看他人漏洞报告的漏洞,为什么?他这里明明有 where('user_id='.$id) ,查询了user_id的呀?

这里还是涉及到thinkphp一个常见错误(特性)。很多开发者没好好看文档,原因其实文档里已经明确说明了:

虽说ThinkPHP支持where函数的多次调用。但如果条件是字符串的话,就只能出现一次,如果出现多次的话,将只取最后一个。查看SQL日志,可以发现果然没有where user_id这个条件。

第一个越权漏洞产生:『查看任意漏洞』, http://localhost/srcms/user.php?m=User&c=post&a=view&rid=1

修复方法吧,我觉得还是得将字符串型where条件换成数组型。不知道这个开发者是为了挑战黑客还是为了体验ThinkPHP的功能,很多地方专门使用字符型拼接作为where的参数(虽然不存在SQL注入漏洞),这样我觉得是不合适的。由于作者使用的方法依旧是字符串拼接,所以我认为这个漏洞不能算『新型PHP安全漏洞』,只能说是在框架架构下产生的传统漏洞。

0x02 Model误用造成的越权漏洞

那么来个真正的新型php安全漏洞吧。

这个问题点造成的漏洞有很多处,我就以『更新联系方式』这个功能来讲解。

/Application/User/Controller/InfoController.class.php:56

public function update(){    //默认显示添加表单    $id = session('userId');    if (!IS_POST) {        $info = M('info')->where('user_id='.$id)->select();        $this->assign('info',$info);        $this->display();    }    if (IS_POST) {        //如果用户提交数据        $model = D("info");        $model->user_id = 1;        $model->username = 1;        if (!$model->create()) {            // 如果创建失败 表示验证没有通过 输出错误提示信息            $this->error($model->getError());            exit();        } else {            if ($model->save()) {                $this->success("更新成功", U('info/index'));            } else {                $this->error("更新失败");            }        }    }}
登录后复制

这里作者使用了一种类似于ORM的数据库更新手段,来自动获取表单中的数据create(),并更新进数据库save()。我们查看create函数:

public function create($data='',$type='') {   // 如果没有传值默认取POST数据   if(empty($data)) {       $data   =   I('post.');   }elseif(is_object($data)){       $data   =   get_object_vars($data);   }   // 验证数据   if(empty($data) || !is_array($data)) {       $this->error = L('_DATA_TYPE_INVALID_');       return false;   }      // 状态   $type = $type?:(!empty($data[$this->getPk()])?self::MODEL_UPDATE:self::MODEL_INSERT);   ...   // 创建完成对数据进行自动处理   $this->autoOperation($data,$type);   // 赋值当前数据对象   $this->data =   $data;   // 返回创建的数据以供其他调用   return $data;}
登录后复制

加入第一个参数$data为空,则自己从 I('post.') 获取,实际上就是从POST数据中读取。

然后中间经过了很多处理,传入autoOperation方法,我们跟进一下autoOperation方法:

private function autoOperation(&$data,$type) {    if(!empty($this->options['auto'])) {        $_auto   =   $this->options['auto'];        unset($this->options['auto']);    }elseif(!empty($this->_auto)){        $_auto   =   $this->_auto;    }    // 自动填充    if(isset($_auto)) {        foreach ($_auto as $auto){            // 填充因子定义格式            // array('field','填充内容','填充条件','附加规则',[额外参数])            if(empty($auto[2])) $auto[2] =  self::MODEL_INSERT; // 默认为新增的时候自动填充            if( $type == $auto[2] || $auto[2] == self::MODEL_BOTH) {                if(empty($auto[3])) $auto[3] =  'string';                switch(trim($auto[3])) {                    case 'function':    //  使用函数进行填充 字段的值作为参数                    case 'callback': // 使用回调方法                        $args = isset($auto[4])?(array)$auto[4]:array();                        if(isset($data[$auto[0]])) {                            array_unshift($args,$data[$auto[0]]);                        }                        if('function'==$auto[3]) {                            $data[$auto[0]]  = call_user_func_array($auto[1], $args);                        }else{                            $data[$auto[0]]  =  call_user_func_array(array(&$this,$auto[1]), $args);                        }                        break;                    case 'field':    // 用其它字段的值进行填充                        $data[$auto[0]] = $data[$auto[1]];                        break;                    case 'ignore': // 为空忽略                        if($auto[1]===$data[$auto[0]])                            unset($data[$auto[0]]);                        break;                    case 'string':                    default: // 默认作为字符串填充                        $data[$auto[0]] = $auto[1];                }                if(isset($data[$auto[0]]) && false === $data[$auto[0]] )   unset($data[$auto[0]]);            }        }    }    return $data;}
登录后复制

这是个自动填入条件的方法,依据的的是具体model里_auto这个数组的值来确定,我们看看InfoModel.class.php里是怎么定义的:

<?phpnamespace User\Model;use Think\Model;class InfoModel extends Model{        protected $_validate = array(        array('realname','require','请填写真实姓名'), //默认情况下用正则进行验证        array('zipcode','require','请填写邮编'), //默认情况下用正则进行验证        array('location','require','请填写地址'), //默认情况下用正则进行验证        array('tel','require','请填写联系电话'), //默认情况下用正则进行验证        array('alipay','require','请填写支付宝账号,方便发放现金奖励'), //默认情况下用正则进行验证    );        protected $_auto = array (         array('user_id','getUid',1,'callback'), // 对update_time字段在更新的时候写入当前用户ID        array('username','getUsername',1,'callback'), // 对update_time字段在更新的时候写入当前用户名    );        protected function getUid(){        return session('userId');    }        protected function getUsername(){        return session('username');    }}
登录后复制

可见,这里的user_id绑定了回调函数getUid,而getUid返回的正是当前用户的user_id。

感觉一切都没有错误啊?我们仔细观察这个_auto的第三个参数:1

我们看到第三个参数的定义:

1代表的是insert,只有在insert的时候才进行处理。而假设我们传入的POST中有user_id (getPk),ThinkPHP会自动判断当前type为update,也就是2:

// 状态$type = $type?:(!empty($data[$this->getPk()])?self::MODEL_UPDATE:self::MODEL_INSERT);
登录后复制

所以在autoOperation方法里,在这个if语句的时候就卡主了,进不去:

//type是update(2),但$auto[2]却是 1, $type==$auto[2]不成立if( $type == $auto[2] || $auto[2] == self::MODEL_BOTH) {
登录后复制

因为这个if语句进不去,所以实际上user_id没有被程序覆盖掉,我通过POST传入的user_id被保留了。于是,我就可以越权修改任意用户的联系方式。上诉的分析都是我在YY,现在验证一下。首先注册一个test用户(user_id为4),增加联系方式如下:

其他用户,登录以后发送如下数据包即可修改user_id=4的联系方式,包括手机号、支付宝等:

返回test用户的页面,发现已经被改:

这就是一个典型的新型框架的越权漏洞,因为不熟悉框架,在使用框架提供的『新式方法』时,造成了错误。

0x03 横向挖掘 —— 权限提升漏洞(可获取管理员权限)

既然我们这个漏洞是开发者对框架不熟悉造成的,属于是『架构漏洞』,那么srcms里可能并非一处地方存在此漏洞。

存在此类漏洞需要有这个条件:Model中设置的类型与实际执行的SQL类型不同。比如这个漏洞是设置的insert,实际执行的是update。

但我看了下前台,前台大部分地方都是调用的add()进行insert,都能够对上。暂时没发现其他地方存在这个问题,后台我就不看了。

等下,insert?看到这个的时候,我就想到下一步利用方法了。我们看到注册时候的代码:

public function add(){    //默认显示添加表单    if (!IS_POST) {        $this->display();    }    if (IS_POST) {        //如果用户提交数据        $model = D("Member");        if (!$model->create()) {            // 如果创建失败 表示验证没有通过 输出错误提示信息            $this->error($model->getError());            exit();        } else {            if ($model->add()) {                $this->success("用户添加成功", U('index/index'));            } else {                $this->error("用户添加失败");            }        }    }}
登录后复制

过程也是create()以后add(),再看到member.class.php

<?phpnamespace User\Model;use Think\Model;class MemberModel extends Model{    protected $_validate = array(        array('username','require','请填写用户名!'), //默认情况下用正则进行验证        array('email','require','请填写邮箱!'), //默认情况下用正则进行验证        array('email','email','邮箱格式错误!'), //默认情况下用正则进行验证        array('password','require','请填写密码!','','',self::MODEL_INSERT), //默认情况下用正则进行验证        array('repassword','password','确认密码不正确',0,'confirm'), // 验证确认密码是否和密码一致        array('username','','用户名已存在!',0,'unique',self::MODEL_BOTH), // 在新增的时候验证name字段是否唯一        array('email','','邮箱已存在!',0,'unique',self::MODEL_BOTH), // 在新增的时候验证name字段是否唯一    );    protected $_auto = array(        array('password','md5',1,'function') , //添加时用md5函数处理         array('update_at','time',2,'function'), //更新时        array('create_at','time',1,'function'), //新增时        array('login_ip','get_client_ip',3,'function'), //新增时    );}
登录后复制

可见,并没有对type进行设置,也就是说,我只要传入的POST数据里设置一下我自己的type=2,即可注册一个管理员。测试一下:

成功用hacker登陆后台:

前台也可以看到其积分是99999:

后台漏洞,我就不挖了,涉及不到新型CMS的漏洞挖掘了。

本站声明
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn

热AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智能驱动的应用程序,用于创建逼真的裸体照片

AI Clothes Remover

AI Clothes Remover

用于从照片中去除衣服的在线人工智能工具。

Undress AI Tool

Undress AI Tool

免费脱衣服图片

Clothoff.io

Clothoff.io

AI脱衣机

AI Hentai Generator

AI Hentai Generator

免费生成ai无尽的。

热门文章

R.E.P.O.能量晶体解释及其做什么(黄色晶体)
4 周前 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.最佳图形设置
4 周前 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.如果您听不到任何人,如何修复音频
4 周前 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.聊天命令以及如何使用它们
4 周前 By 尊渡假赌尊渡假赌尊渡假赌

热工具

记事本++7.3.1

记事本++7.3.1

好用且免费的代码编辑器

SublimeText3汉化版

SublimeText3汉化版

中文版,非常好用

禅工作室 13.0.1

禅工作室 13.0.1

功能强大的PHP集成开发环境

Dreamweaver CS6

Dreamweaver CS6

视觉化网页开发工具

SublimeText3 Mac版

SublimeText3 Mac版

神级代码编辑软件(SublimeText3)

在PHP API中说明JSON Web令牌(JWT)及其用例。 在PHP API中说明JSON Web令牌(JWT)及其用例。 Apr 05, 2025 am 12:04 AM

JWT是一种基于JSON的开放标准,用于在各方之间安全地传输信息,主要用于身份验证和信息交换。1.JWT由Header、Payload和Signature三部分组成。2.JWT的工作原理包括生成JWT、验证JWT和解析Payload三个步骤。3.在PHP中使用JWT进行身份验证时,可以生成和验证JWT,并在高级用法中包含用户角色和权限信息。4.常见错误包括签名验证失败、令牌过期和Payload过大,调试技巧包括使用调试工具和日志记录。5.性能优化和最佳实践包括使用合适的签名算法、合理设置有效期、

解释PHP中晚期静态结合的概念。 解释PHP中晚期静态结合的概念。 Mar 21, 2025 pm 01:33 PM

文章讨论了PHP 5.3中引入的PHP中的晚期静态结合(LSB),从而允许静态方法的运行时分辨率调用以获得更灵活的继承。 LSB的实用应用和潜在的触摸

框架安全功能:防止漏洞。 框架安全功能:防止漏洞。 Mar 28, 2025 pm 05:11 PM

文章讨论了框架中的基本安全功能,以防止漏洞,包括输入验证,身份验证和常规更新。

如何用PHP的cURL库发送包含JSON数据的POST请求? 如何用PHP的cURL库发送包含JSON数据的POST请求? Apr 01, 2025 pm 03:12 PM

使用PHP的cURL库发送JSON数据在PHP开发中,经常需要与外部API进行交互,其中一种常见的方式是使用cURL库发送POST�...

自定义/扩展框架:如何添加自定义功能。 自定义/扩展框架:如何添加自定义功能。 Mar 28, 2025 pm 05:12 PM

本文讨论了将自定义功能添加到框架上,专注于理解体系结构,识别扩展点以及集成和调试的最佳实践。

描述扎实的原则及其如何应用于PHP的开发。 描述扎实的原则及其如何应用于PHP的开发。 Apr 03, 2025 am 12:04 AM

SOLID原则在PHP开发中的应用包括:1.单一职责原则(SRP):每个类只负责一个功能。2.开闭原则(OCP):通过扩展而非修改实现变化。3.里氏替换原则(LSP):子类可替换基类而不影响程序正确性。4.接口隔离原则(ISP):使用细粒度接口避免依赖不使用的方法。5.依赖倒置原则(DIP):高低层次模块都依赖于抽象,通过依赖注入实现。

会话如何劫持工作,如何在PHP中减轻它? 会话如何劫持工作,如何在PHP中减轻它? Apr 06, 2025 am 12:02 AM

会话劫持可以通过以下步骤实现:1.获取会话ID,2.使用会话ID,3.保持会话活跃。在PHP中防范会话劫持的方法包括:1.使用session_regenerate_id()函数重新生成会话ID,2.通过数据库存储会话数据,3.确保所有会话数据通过HTTPS传输。

See all articles