技术分享|某办公系统代码执行漏洞分析及检测优化

0x01 概述

最近国内某知名 OA 厂商出了一个远程代码执行漏洞,漏洞的产生原因是系统在处理上传的 Phar 文件的时候存在缺陷,导致攻击者能够上传经过伪装之后的 Phar 文件到服务器,从而触发远程代码执行。此类漏洞如果要达到执行自定义命令的效果,一般是借助 PHP 环境生成特定的 Phar 文件来实现,但是这就意味着漏洞利用这一过程无法脱离 PHP 环境,可移植性非常差,所以跨语言实现 Phar 文件的构建成为了一个需要完成的必选项。

本文主要以泛微E-Office /eoffice10/server/public/api/attachment/atuh-file 代码执行漏洞为例讲述我们是如何在 Go 中实现 Phar 文件的生成、验证功能,以及是如何利用 FOFA 强大指纹规则体系,实现远超同类检测工具30%的漏洞检出率这一效果的。

最终我们成功地在 Goby 中使用 Go 语言实现了漏洞的检测与利用,并加入了命令执行回显、一键反弹 Shell 等便捷的利用方式,先看看我们的最终效果吧(视频展示为靶场环境)


0x02 漏洞成因

Phar 是 PHP 的一种归档文件格式,它可以将一组 PHP 脚本文件、资源文件以及元数据打包成一个单独的文件。Phar 文件可以在运行时被加载和执行,就像一个独立的应用程序。Phar 文件通常用于分发 PHP 应用程序或将多个 PHP 脚本文件组织成一个易于分发和部署的单个文件。
当应用程序加载 Phar 文件的时候,其中的序列化数据将被反序列化为 PHP 对象。在这个过程中,PHP 解释器会尝试将序列化的字符串转换回原始对象。在这个过程通常通过调用 unserialize() 函数来完成。当我们看到 unserialize() 函数,基本上就是条件反射的想到了反序列化问题了,如果我们能够找到一个 POP 链,然后再让应用程序加载一个经过恶意修改之后的 Phar 文件的时候,我们就能利用 unserialize() 函数达到命令任意命令的效果了。
本例在网上已经有不少的公开文章给出了分析和验证方式了,这里我们就不花费大篇幅来进行讲述了。

2.1 漏洞成因:

  1. 该 OA 系统可以在上传认证文件的接口未授权上传以incevflicense结尾的文件,且以inc结尾的文件名必须为register.inc
  2. 在认证文件读取的时候是靠传入的file参数获取数据库中的对应信息,并将对应的文件路径交由file_get_contents进行文件内容的读取,这里能发现,如果file_get_contents读取的文件路径是以phar://xx的形式就可以触发反序列化了,
  3. 恰巧第二点所需的文件路径我们是可以在/eoffice10/server/public/api/attachment/path/migrate这个路由下控制descPath参数来提供的。

至此我们可以通过上传恶意的 Phar 文件,然后修改文件路径为phar://xx的形式,最后在认证文件读取的时候通过file_get_contents触发恶意 Phar 文件的反序列化。

2.2 验证方式:

  1. 通过 phpggc 中的链(经过测试 Laravel/RCE4 和 RCE9 可用)生成 Phar 文件

    ./phpggc -p phar Laravel/RCE4 system whoami > RCE4.phar
    
  2. 通过注册授权的位置上传 Phar 的序列化数据

  3. 通过 phar:// 目录穿越到上传的 Phar 文件

  4. 通过导入上传的 Phar 文件造成反序列化代码执行

    在这里插入图片描述

这也算得上是比较经典的 Phar 反序列化漏洞了。

但是这样操作的话也是存在一些问题的:

  1. 要验证该漏洞的话首先的得有 PHP 环境

  2. 每次想要测试不同的命令的时候都需要重新生成 Phar 文件

  3. 对文件进行修改的时候需要重新进行签名

这些问题就使得验证方案可移植性差、操作麻烦

面对这些问题最好的解决办法其实就是通过跨语言实现 Phar 文件的生成,虽然说现在跨语言移植也一直都是一个大的问题,但是有困难还是需要想办法去解决的。当然了现在由结果看来现在这个问题是解决了的。

0x03 Phar But Golang

由于 Go 语言目前没有现成的 Phar 文件生成机制,因此我们需要使用 Go 语言根据 Phar 文件的文件结构来生成 Phar 文件以作为最终的通用解决方案。

Phar 文件结构大致可以分为 Stub、manifest、Contents、Signature 四个部分。

3.1 Stub

Stub其实也是一个简单的 PHP 文件,它的格式形如xxx<?php xxx __HALT_COMPILER();?>,在 Stub 中前面的内容是不限制的,但是在 Stub 中必须有__HALT_COMPILER(),没有这个,PHP 就无法识别出它是 Phar 文件。

3.2 Manifest

Manifest 是 Phar 文件反序列化漏洞的关键部分,其可以分为以下九个部分

  1. 1~4字节:确定了 manifest 的长度

  2. 5~8字节:这个 Phar 文件中包含了几个文件

  3. 9~10字节:API 的版本

  4. 11~14:全局 Phar 位图标志(与是否包含签名和文件压缩格式相关)

  5. 15~18:别名的长度

  6. 别名:如果别名的长度为0,那就是没有别名,否则这个的长度等于前面四个字节所限定的长度

  7. 别名之后的四个字节:这四个字节限定了后面的元数据的长度

  8. 元数据:这里面的数据就是用户自己添加的类,然后会以序列化的方式进行存储。这里也是这次漏洞触发的关键,当 PHP 处理 Phar 文件的时候就会自动将这部分的数据进行反序列化操作,这就会导致触发 Phar 反序列化漏洞。

  9. 再往后走就是所包含文件每个文件的条目了

因为内容比较多,所以我们就根据的 Phar 文件示例挑重点来看看

首先是第一部分 manifest 的长度:

5A 00 00 00 (90)是 manifest 的1~4字节,也就是表示的 manifest 的长度为90个字节。

在这里插入图片描述

接下来的是第七部分元数据的长度:

24 00 00 00(36)是manifest的19~22字节,表示的是后面元数据的长度,直接从19字节开始是因为前面的00 00 00 00是别名长度,因为别名长度为0,所以没有别名。
在这里插入图片描述

然后接下来的就是此次漏洞最关键的第八部分元数据:

在这里插入图片描述
根据图上的信息也能看到所选区域就是元数据部分,箭头指的地方就是元数据的长度,这个是和前面第七部分元数据长度对应上的。元数据的内容是 PHP 用 serialize() 进行序列化得到的结果,虽说这里是经过序列化的内容,但是还是能比较明显的看出这段数据的整体结构的,基本上可以看作是数据类型:数据集合中的个数/数据长度:数据内容,然后根据这样的原理可以对序列化数据进行修改。

然后,Contents 里面就是存放的一些文件数据了,这个在此漏洞中没有什么体现,暂且略过。

3.3 Signature

Signature 是一个可选项,使用情况和 manifest 中的全局 Phar 位图标志有所关联。允许使用的签名方式有 MD5, SHA1, SHA256, SHA512和 OPENSSL。

在这里插入图片描述

在 Signature 这个部分也是分为三个部分组成,一个变长(根据签名类型变化)的签名内容,签名类型(签证尾部的01代表md5加密,02代表sha1加密,03代表sha256加密,04代表sha512加密),还有最终的标识。

以上就是我们自定义生成 Phar 文件所需要的关键的结构内容了,其实当 Phar 文件的结构被解构出来之后任意的一门程序语言想要生成一个自定义的 Phar 文件就已经不算是什么难事了。

3.4 Phar Golang

根据上述的结构就可以写一个脚本来生成 Phar 文件

整理一下我们需要完成的步骤:

  1. 自定义的文件头

  2. 生成反序列化命令执行的序列化数据

  3. 可控化执行的命令的位置的长度和数据

  4. 输入想要执行的命令,并得出命令长度

  5. 得出元数据和 manifest 的长度

  6. 生成其他的数据

  7. 选择签名方式,生成签名

  8. 按照顺序组合起来

然后按照上述步骤编写了一个测试函数,这个函数需要传入三个参数:一个自定义的 Stub,一个元数据的序列化流,一个签名的模式。
在这里插入图片描述

以下是测试函数输出的一些解析信息

在这里插入图片描述

最后是生成的文件

在这里插入图片描述

现在我们的自定义 Phar 文件是生成成功了,但是咱们的最终目的还是需要集成到 POC 中能够进行使用。编写完 POC,并使用这个函数生成的 Phar 文件进行测试,测试结果输出了我们想要执行的命令也就证明我们生成的 Phar 文件没有问题。

测试结果证明我们是成功的。

0x04 插曲

后续在看网上的一些文章的时候发现了一个有意思的现象,这里又涉及到我们公司的另一款产品:FOFA。

在 FOFA 中自然是有着泛微E-Office10的相关指纹语法的,我们可以通过FOFA:app="泛微-EOffice10"来对 eoffice10的资产进行准确检索。

在这里插入图片描述

然后在网上发现有的师傅给的查询条件还加上了body="eoffice10",诶?难道有的资产的body中不存在eoffice10吗?

经过测试发现有一部分已经打上了指纹的资产,确实不存在该接口:/eoffice10/server/public/api/attachment/atuh-file,难道这个资产并不是泛微-EOffice10吗?FOFA 的指纹出问题了?
在这里插入图片描述

于是我们抱着给 FOFA 找 Bug 的想法,开始检查这部分异常指纹的资产,才发现这类资产对前置的路由地址进行了修改,把eoffice10修改成了eoffice,但其他指纹细节与eoffice10一致,所以响应的接口地址也需要做同样的调整,这恰恰说明,FOFA 是正确的!!!
在这里插入图片描述

这就意味着一个问题,如果企业在对这类资产进行安全自查时,所使用的自查工具,如果不具备动态调整路径的功能,则有可能得到完全错误的结果,甚至存在漏洞也无法发现。而经过我们全网分析,变更路径的资产占比颇重,在全球范围内一共有着9659条泛微-EOffice10资产,其中对路由进行了调整的资产数量达到:3587条,足足占了总量的37%。

我们可以使用FOFA:app="泛微-EOffice10" && body!="/eoffice10/"很轻易的找到这部分资产。

在这里插入图片描述

然后使用我们Goby的检测结果:

在这里插入图片描述

0x05 总结

在本文中主要是以泛微E-Office /eoffice10/server/public/api/attachment/auh-file 代码执行漏洞这个漏洞为契机,为解决通常需要 PHP 环境才能生成 Phar 文件的情况,在 Goby 中通过跨语言的方式实现了输入指定数据就能生成恶意的Phar文件,以完成 Phar 反序列化漏洞的测试和利用。以此为例在 Goby 上实现了漏洞攻击效果,并且实现了远超同类检测工具30%的漏洞检出率,还加入了命令执行回显、一键反弹 Shell 的利用方式。希望各位师傅们看完之后也能有所收获。

0x06 参考

https://www.php.net/manual/en/phar.fileformat.php
https://peiqif4ck.github.io/penetrationtest/2024/03/articles/b8f9d080e95e9930/
https://blog.csdn.net/qq_53003652/article/details/133656975

Goby 欢迎表哥/表姐们加入我们的社区大家庭,一起交流技术、生活趣事、奇闻八卦,结交无数白帽好友。

也欢迎投稿到 Goby(Goby 介绍/扫描/口令爆破/漏洞利用/插件开发/ PoC 编写/ IP 库使用场景/ Webshell /漏洞分析 等文章均可),审核通过后可奖励 Goby 红队版,快来加入微信群体验吧~~~

文章来自Goby社区成员:Town@白帽汇安全研究院,转载请注明出处。
微信群:公众号发暗号“加群”,加入我们的社区大家庭
获取版本:https://gobysec.net/sale

  • 8
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值