yii2反序列化代码审计cve漏洞复现

一环境

环境准备环境搭建
yii版本2.0.37和2.0.38
php版本 7.1
下载完打包,直接在
在这里插入图片描述
php yii serve
访问localhost:8080
在这里插入图片描述

二.分析漏洞

漏洞出发点
在\yii\vendor\yiisoft\yii2\db\BatchQueryResult.php文件中,
在这里插入图片描述
跟进reset
在这里插入图片描述
我们这里的_dataReader可控,然后$this->_dataREader->close(),触发__call方法(访问不存在的方法时触发)。

在\yii\vendor\fzaninotto\faker\src\Faker\Generator.php中找到一处
在这里插入图片描述
跟进format

我们可以控制第一个参数,为什么呢?
我们看一个demo

<?php
    class Test
    {
        function __call($function_name, $args)
        {
            echo "你所调用的函数:$function_name(参数:<br />";
            var_dump($args);
            echo ")不存在!";
        }
    }
    // 调用不存在的方法
    $p1=new Test();
    $p1->test(2,"test");

在这里插入图片描述
相当于close为第一个参数,但是第二个参数为空无法控制。

在这里插入图片描述
继续跟进getFormatter,此时的$formatter为close,但是第二个数组我们无法控制。

在这里插入图片描述可以看出最后返回 t h i s − > f o r m a t t e r s [ this->formatters[ this>formatters[formatter],相当于this->formatters[‘close’],我们是可以控制的,往上推,相当于

call_user_func_array($this->formatters['close'],不可控)

看一下这个函数的用处
在这里插入图片描述
这个函数的第一个参数可控,第二个参数为空
现在可以调用yii框架中的任何一个无参的方法。
如果无参方法中出现危险函数并且数据可控我们就可以实现rce。

找调用了call_user_func函数的无参方法。
构造正则

function \w+\(\) ?\n?\{(.*\n)+call_user_func

最后的链子

yii\db\BatchQueryResult::__destruct() -> Faker\Generator::__call() -> yii\rest\IndexAction::run()

不难,然后进行单步调试跟着链子走一遍就行。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值