代码安全审计:当file_exists遇上eval

起因

昨晚有人在一QQ群上问lcms(一款网站CMS系统)的一个漏洞是怎么形成的,说了半天。他截图不完整,于是叫他传代码,下载回来找到router.php代码片段如下:

 

这里我们先来看 getInputString()。

Preg_matach_all 执行搜索$format 中匹配/[G|P|C|S|R|F]/ 的数据 返回一个数组$matches,这样默认的也就是返回了 GPCS 。

然后循环这个数组,$GLOBALS 意思是引用一个全局变量,

$GLOBALS 具体参考: http://php.net/manual/zh/reserved.variables.globals.php

这样$GLOBALS[$format_defines[$glb]][$name]

这段代码的意思就是 ,先取到$format_defines数组里面的一个值 如_GET,再用get方法获取 name的值。这这里代码的本身是不存在问题的。不过最好addslashes ,addslashes请参考: http://www.w3school.com.cn/php/func_string_addslashes.asp

 

下面我们来看代码二 调用了这个getInputString函数  而这个函数并未做任何过滤,

判断了一下 core/plugs/".$plugin."Starter.php   文件存不存如果在就带入了 eval 。

eval的意思请看这里: http://www.w3school.com.cn/php/func_misc_eval.asp

引用某大牛的一句话“一切进入函数的变量是有害的”。

并且这里的 $page是可控的,也就是说当提交 ?page=’);phpinfo();//

语句就变成这样了 evil (“new ”.$plugin.”starter(‘’);phpinfo();//’)”)

eval里面双斜杠代表注释的意思,这样也就是等于执行了 phpinfo(),所以说明这个漏洞是存在的。

漏洞证明:

重点来了

下面开始说重点,群里某牛说其实$plugin也能 phpinfo   本人研究了半天,百思不得其解……

过了许久就大牛就发出来,(?a=echo 1;//../1),悲剧的发现只有一步只差,很感谢这位大牛的指点,现在来分析这句话的意思,于是写了个1.php,代码如下:

 

并且在test文件下建立一个名为12.php的空文件,这也就是指的  file_existr遇上 eval 了。 首先来分析 ,代码的意思是,如果test下 存在 *2.php时就执行下面的代码,正常提交的应该是1.php?a=1  才能执行下面的。输出 1

然而我们提交的是 1.php?a=echo 1;//../

http://localhost/1.php?a=echo%201;//../1

如图比正常提交多输出了个 1  也就是说 我们提交的 echo 1 执行了。 把提交内容写进代码上也就是if (file_exists('test/echo 1;//../12.php')) 为什么会执行下面的eval呢? 可能是file_exists处理方式吧。 把echo 1;/ 当作了一个目录处理 ,然后 /../ 就放回了上级目录 也就是变成了 if (file_exists('test/12.php'))  然而我我们test的目录下是有12.php。所以这个判断放回了ture,也就是说进入了eval。

Eval的这段代码 就变成了 evil(“echo (‘2’);echo 1;//../1”)  ,上面提到过// 是注释后面的代码,

所以就输出了图上的 21 。

总结

尽量少使用eval ,并且过滤能控制的变量。这个CMS系统的修补方式是写一个函数过滤掉,$plugin 中的 / ,并且过滤$page 。如果不写上面那个csm的例子大家可能会认为提到这个file_exists 遇上 eval 不怎么实际。

一些看似用处不大的东西往往会产生漏洞,代码安全审计最重要的就是:细心与耐心,细节决定成败。

最后附上CMS源码:

链接: http://pan.baidu.com/s/1vri8Y 密码: okpq