审计ShirneCMS:利用ImageCrop.php中的getimagesize触发反序列化漏洞
需积分: 0 38 浏览量
更新于2024-08-05
收藏 1.13MB PDF 举报
"对ShirneCMS的一次审计思路1"
在进行ShirneCMS的安全审计时,主要关注的是系统的漏洞和潜在的风险。这次审计的重点落在了`ImageCrop`类的一个方法上,即`crop`方法,它使用了PHP内置的`getimagesize`函数。这个函数在特定条件下可能触发Phar反序列化漏洞。考虑到ShirneCMS是基于ThinkPHP 5.1框架二次开发的,而ThinkPHP 5.1已知存在反序列化漏洞,因此审计的目标是找到控制`$imgData`变量的方法。
`$imgData`的值由`getImgData`私有方法控制,该方法首先检查`$img`参数是否以'http://'或'https://'开头。如果满足条件,它将通过`file_get_contents`读取远程图片数据。如果`$img`指向的是站内图片,它则会尝试读取本地文件系统中的文件。审计过程中需要找出可以绕过这一限制的途径。
通过全局搜索`crop`方法,审计人员在`src/application/task/controller/UtilController.php`的`crop_image`函数中找到了调用点。此函数接收`$file`和`$options`作为参数,并实例化`ImageCrop`对象来执行裁剪操作。这里的`$file`参数就是传递给`getImgData`的`$img`,因此控制`$file`的值成为关键。
在`crop_image`内部,`$file`被用来执行`explode('.', $img)`,这将根据点号(.)分割`$img`。接着,审计人员注意到代码中有`count($paths) == 3`的判断,这意味着`$img`需要具有三个部分,这与`getImgData`的限制相冲突,因为HTTP协议的URL通常包括协议、域名和路径,刚好也是三个部分。
为了利用Phar反序列化漏洞,攻击者需要构造一个以'phar:'开头的URL,但由于当前的`getImgData`实现不允许这样的URL,我们需要找到一种方式来绕过这个限制。可能的策略包括但不限于:
1. 检查是否存在其他可利用的控制器或方法,它们可能不进行相同的URL开头检查。
2. 分析`UtilController`或`ImageCrop`类的其他部分,寻找可能的注入点或逻辑错误。
3. 研究ThinkPHP 5.1框架的源代码,了解其处理输入的方式,看是否有其他方式可以控制`$imgData`。
4. 考虑文件包含漏洞,如果`$file`参数没有经过充分验证,可能会被用于加载本地文件,从而可能导致代码执行。
5. 研究`crop_image`函数的`$options`参数,看是否可以利用它来影响`crop`方法的行为。
在进行这些步骤时,审计人员需要注意不要触发系统报警,同时确保所有测试都是在可控环境中进行的,避免对生产环境造成影响。此外,审计过程中应记录每一步的发现和测试结果,以便于后续的漏洞修复和安全建议的提出。
点击了解资源详情
点击了解资源详情
点击了解资源详情
2020-08-14 上传
2021-06-21 上传
2022-07-22 上传
2024-04-02 上传
2024-09-23 上传
2023-07-22 上传
洪蛋蛋
- 粉丝: 31
- 资源: 334
最新资源
- Angular程序高效加载与展示海量Excel数据技巧
- Argos客户端开发流程及Vue配置指南
- 基于源码的PHP Webshell审查工具介绍
- Mina任务部署Rpush教程与实践指南
- 密歇根大学主题新标签页壁纸与多功能扩展
- Golang编程入门:基础代码学习教程
- Aplysia吸引子分析MATLAB代码套件解读
- 程序性竞争问题解决实践指南
- lyra: Rust语言实现的特征提取POC功能
- Chrome扩展:NBA全明星新标签壁纸
- 探索通用Lisp用户空间文件系统clufs_0.7
- dheap: Haxe实现的高效D-ary堆算法
- 利用BladeRF实现简易VNA频率响应分析工具
- 深度解析Amazon SQS在C#中的应用实践
- 正义联盟计划管理系统:udemy-heroes-demo-09
- JavaScript语法jsonpointer替代实现介绍