Smarty <= 3.1.32 PHP代码执行漏洞分析—【CVE-2017-1000480】

栏目: PHP · 发布时间: 6年前

内容简介:Smarty <= 3.1.32 PHP代码执行漏洞分析—【CVE-2017-1000480】

smarty简介

smarty是一个 php 模板引擎,其项目地址: https://github.com/smarty-php/smarty。

smarty据有模板编译功能。当访问一个模板文件时,smarty会根据模板文件在设置的编译目录中生成对应的php脚本(即编译文件),此后若再次访问该模板文件时,倘若模板文件未更新,则smarty会直接读取第一次生成的php脚本,而不是重新生成另一个。倘若访问另一个模板,则会生成另一个新的php脚本(编译文件)

环境搭建

测试环境:linux

Smarty <= 3.1.32 PHP代码执行漏洞分析—【CVE-2017-1000480】

根据commit信息,我们检出 6768340,此时漏洞还未修复。

λ git clone https://github.com/smarty-php/smarty.git
λ cd smarty\
λ git checkout 6768340
λ cd ..

index.php:

<?php
include_once('./smarty/libs/Smarty.class.php');
define('SMARTY_COMPILE_DIR','/tmp/templates_c');
define('SMARTY_CACHE_DIR','/tmp/cache');

class test extends Smarty_Resource_Custom
{
    protected function fetch($name,&$source,&$mtime)
    {
        $template = "CVE-2017-1000480 smarty PHP code injection";
        $source = $template;
        $mtime = time();
    }
}

$smarty = new Smarty();
$my_security_policy = new Smarty_Security($smarty);
$my_security_policy->php_functions = null;
$my_security_policy->php_handling = Smarty::PHP_REMOVE;
$my_security_policy->modifiers = array();
$smarty->enableSecurity($my_security_policy);
$smarty->setCacheDir(SMARTY_CACHE_DIR);
$smarty->setCompileDir(SMARTY_COMPILE_DIR);
$smarty->registerResource('test',new test);
$smarty->display('test:'.$_GET['chybeta']);
?>

漏洞分析

参数通过 $smarty->display('test:'.$_GET['chybeta']); 传入, display 定义在 smarty_internal_templatebase.php 中,它调用了 _execute

_execute 定义在 libs\sysplugins\smarty_internal_compile_assign.phpsmarty_internal_templatebase.php 的 156 行左右,在该方法定义中,也即整个文件的174行左右:

# smarty_internal_templatebase.php
# line about 175

$template = $smarty->createTemplate($template, $cache_id, $compile_id, $parent ? $parent : $this, false);

会调用 createTemplate 方法,将我们的传入的参数创建成一个模板,

Smarty <= 3.1.32 PHP代码执行漏洞分析—【CVE-2017-1000480】

接着会调用render方法,进行模板渲染。

# smarty_internal_templatebase.php
# line about 174

$result = $template->render(false, $function);

render方法定义在 libs\sysplugins\smarty_template_compiled.php 中,第105行开始对前面生成的模板进行处理:

# smarty_template_compiled
# line about 104

if (!$this->processed) {
    $this->process($_template);
}

process方法定义在第131行。现在初次访问,也即文件的第138行会对模板文件进行编译,即如简介中所言开始生成编译文件:

if (!$this->exists || $smarty->force_compile ||
    ($smarty->compile_check && $source->getTimeStamp() > $this->getTimeStamp())
) {
    $this->compileTemplateSource($_smarty_tpl);
    $compileCheck = $smarty->compile_check;
    $smarty->compile_check = false;
    $this->loadCompiledTemplate($_smarty_tpl);
    $smarty->compile_check = $compileCheck;
}

compileTemplateSource 方法定义在同文件的第169行,在第181行装载完编译器后(loadCompiler()),调用write方法进行写操作:

public function compileTemplateSource(Smarty_Internal_Template $_template)
{
    ...
    try {
        // call compiler
        $_template->loadCompiler();
        $this->write($_template, $_template->compiler->compileTemplate($_template));
    }
    ...

跟入 compileTemplate 方法,定义 libs\sysplugins\smarty_internal_templatecompilerbase.php 第334行:

public function compileTemplate(Smarty_Internal_Template $template, $nocache = null,
                                Smarty_Internal_TemplateCompilerBase $parent_compiler = null)
{
    // get code frame of compiled template
    $_compiled_code = $template->smarty->ext->_codeFrame->create($template,
                                                                 $this->compileTemplateSource($template, $nocache,
                                                                                              $parent_compiler),
                                                                 $this->postFilter($this->blockOrFunctionCode) .
                                                                 join('', $this->mergedSubTemplatesCode), false,
                                                                 $this);
    return $_compiled_code;
}

create是生成编译文件代码的方法,定义在 libs\sysplugins\smarty_internal_runtime_codeframe.php 第28行,为显示变量情况,这里我加了一句 var_dump
Smarty <= 3.1.32 PHP代码执行漏洞分析—【CVE-2017-1000480】

在第44行,在生成output内容时有如下代码:

$output .= "/* Smarty version " . Smarty::SMARTY_VERSION . ", created on " . strftime("%Y-%m-%d %H:%M:%S") .
                   "\n  from \"" . $_template->source->filepath . "\" */\n\n";

$_template->source->filepath 的内容直接拼接到了 $output 里。这段代码是为了生成编译文件中的注释, $output 的头尾有注释符号 /**/

Smarty <= 3.1.32 PHP代码执行漏洞分析—【CVE-2017-1000480】

现在考虑如何利用,我们需要闭合前面的注释符号,即payload的最前面需要加上 */ 。同时还要把后面的 */ 给注释掉,可以在payload最后加上 // 。中间填上php代码即可。另外需要注意的是,在win平台下,文件名中不允许有 * ,而smarty框架的生成的编译文件的名字会含有我们的payload,所以在win下时会直接提示创建文件失败。

linux 平台下即可利用成功。

Smarty <= 3.1.32 PHP代码执行漏洞分析—【CVE-2017-1000480】

漏洞修补

查看commit记录: https://github.com/smarty-php/smarty/commit/614ad1f8b9b00086efc123e49b7bb8efbfa81b61

添加了过滤,将可能闭合的 */ 变为 * /

Smarty <= 3.1.32 PHP代码执行漏洞分析—【CVE-2017-1000480】

在另外几处文件中也进行了过滤,要求只能出现字母和数字:

substr(preg_replace('/[^A-Za-z0-9.]/','',$source->name),0,25);

题外话

直接看生成的编译文件,会发现有两个输出点,第二个输出点在单引号内,但这个无法逃逸。在 libs\sysplugins\smarty_internal_runtime_codeframe.php 的第47行,使用的是 var_export 来导出变量内容的值:

$dec = "\$_smarty_tpl->_decodeProperties(\$_smarty_tpl, " . var_export($properties, true) . ',' .
       ($cache ? 'true' : 'false') . ")";
$output .= "if ({$dec}) {\n";

Smarty <= 3.1.32 PHP代码执行漏洞分析—【CVE-2017-1000480】

而如漏洞修补一节中所言,添加过滤后,引号会被直接去除。


以上所述就是小编给大家介绍的《Smarty <= 3.1.32 PHP代码执行漏洞分析—【CVE-2017-1000480】》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

五子连珠必胜法

五子连珠必胜法

新井华石 / 张书 / 人民体育出版社 / 1997-10 / 12.00元

《五子连珠必胜法》经日本国虹有社授权,译自日本连珠社已故理事长新井华石九段经典著作《连珠必胜法》一书。内容阐述和介绍五子连珠的基本着法和各种常用的布局定式。全书分两大编。连珠基本编介绍连珠棋的发展历史、连珠棋的规则和规定以及基本珠形。连珠必胜编分为六章分别阐述和介绍各种常用布局定式,包括二号连浦月、五号连花月、一号连云月、二号桂名月、三号桂岚月、二号间恒星六种布局定式。一起来看看 《五子连珠必胜法》 这本书的介绍吧!

HTML 压缩/解压工具
HTML 压缩/解压工具

在线压缩/解压 HTML 代码

在线进制转换器
在线进制转换器

各进制数互转换器

XML 在线格式化
XML 在线格式化

在线 XML 格式化压缩工具