RELATEED CONSULTING
相关咨询
选择下列产品马上在线沟通
服务时间:8:30-17:00
你可能遇到了下面的问题
关闭右侧工具栏

新闻中心

这里有您想知道的互联网营销解决方案
如何解决正则使用不当导致的路径穿越问题

小编给大家分享一下如何解决正则使用不当导致的路径穿越问题,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!

创新互联建站自2013年起,是专业互联网技术服务公司,拥有项目成都做网站、网站建设、外贸营销网站建设网站策划,项目实施与项目整合能力。我们以让每一个梦想脱颖而出为使命,1280元池州做网站,已为上家服务,为池州各地企业和个人服务,联系电话:18982081108

 Forst Pattern

题目叫福斯特模式,代码如下

如何解决正则使用不当导致的路径穿越问题

漏洞解析

这一关考察的内容是由正则表达式不严谨导致的任意文件删除漏洞, 导致这一漏洞的原因在 第21行preg_replace中的 pattern部分 ,该正则表达式并未起到过滤目录路径字符的作用。[^a-z.-_]  表示匹配除了 a字符到 z字符、.字符到 _字符之间的所有字符。因此,攻击者还是可以使用点和斜杠符号进行路径穿越,最终删除任意文件,例如使用 payloadaction = delete&data = ../../ config.php,便可删除 config.php文件。

preg_replace:(PHP 4, PHP 5, PHP 7)

功能: 函数执行一个正则表达式的搜索和替换

定义mixed preg_replace ( mixed $pattern , mixed $replacement , mixed $subject [, int $limit = -1 [, int &$count ]] )

搜索 subject中匹配 pattern的部分, 如果匹配成功将其替换成 replacement

##实例分析

本次实例分析,我们选取的是 WeEngine0.8版本。漏洞入口文件为 web/source/site/category.ctrl.php,我们可以看到下图 14行处调用了 file_delete函数,而这是一个文件删除相关操作,我们可以看一下该函数的具体定义。下图是入口文件代码:

如何解决正则使用不当导致的路径穿越问题

file_delete这一函数可以在 framework/function/file.func.php文件中找到,该方法功能用于检测文件是否存在,如果存在,则删除文件。但是查看上下文发现,程序并没有对文件名 $file变量进行过滤,所以文件名就可以存在类似 ../这种字符,这样也就引发任意文件删除漏洞,file_delete函数代码如下:

如何解决正则使用不当导致的路径穿越问题

现在我们在回溯回去,看看 $file变量从何处来。实际上,上图的 $file变量对应的是 $row['icon']的值,也就是说如果我们可以控制 $row['icon']的值,就可以删除任意文件。那么我们来看看 $row变量从何而来。该变量就在我们刚刚分析的第一张图片中( web/source/site/category.ctrl.php文件),该值为变量 $navs中的元素值,具体代码如下:

如何解决正则使用不当导致的路径穿越问题

我们再往上看,即可找到 $navs变量的取值情况。可以看到 $navs变量的是是重数据库 site_nav表中取出的,包含了 iconid两个字段,具体代码如下:

$navs = pdo_fetchall("SELECT icon, id FROM ".tablename('site_nav')." WHERE id IN (SELECT nid FROM ".tablename('site_category')." WHERE id = {$id} OR parentid = '$id')", array(), 'id');

现在我们要做的,就是找找看数据库中的这两个字段是否可以被用户控制。我们继续往前查找,发现了如下代码:如何解决正则使用不当导致的路径穿越问题

site_nav表中的数据,对应的是 $nav变量。我们继续往上寻找 $nav变量,发现 $nav['icon']变量是从 $_GPC['iconfile']来的,即可被用户控制( 下图 第21行)。这里的 $nav['icon']变量,其实就是我们文章开头分析的传入 file_delete函数的参数,具体代码如下:

如何解决正则使用不当导致的路径穿越问题

由于 $nav['icon']变量可被用户控制,程序有没有对其进行消毒处理,直接就传入了 file_delete函数,最终导致了文件删除漏洞。至此,我们分析完了整个漏洞的发生过程,接下看看如何进行攻击。

##漏洞验证

访问url:http://xxx.xxx.xxx.xxx/WeEngine/web/index.php?c=account&a=display ,点击管理公众号:

如何解决正则使用不当导致的路径穿越问题

找到分类设置,点击添加文章分类。这里对应的url为:http://xxx.xxx.xxx.xxx/WeEngine/web/index.php?c=site&a=category,实际上表示 site控制器的 category模块,即对应 category.ctrl.php文件。

如何解决正则使用不当导致的路径穿越问题

选择对应的内容,进入 if($isnav)判断:

如何解决正则使用不当导致的路径穿越问题

在上传图标位置输入要删除文件的路径

如何解决正则使用不当导致的路径穿越问题

我们建立 delete.txt文件,用于测试任意文件删除:

如何解决正则使用不当导致的路径穿越问题

我们点击删除时,就会调用 file_delete函数,同时就会删除掉我们插入到数据库中的图片名:

如何解决正则使用不当导致的路径穿越问题

如何解决正则使用不当导致的路径穿越问题

这个类型任意文件删除有点类似于二次注入,在添加分类时先把要删除的文件名称插入到数据库中,然后点击删除分类时,会从数据库中取出要删除的文件名。

##修复建议

漏洞是没有对 $row['icon'] 参数进行过滤,可以将文件名内容加入目录阶层字符,造成任意文件删除漏洞,所以我们要在传入的参数中过滤"../"等目录阶层字符,避免目录穿越,删除其他文件夹下文件。我们在修复中可以过滤掉 $row['icon'] 中的目录穿越字符,引入我们自定义的一个函数 checkstr 函数。同时 $row['icon'] 只是文件的名称,并非是一个路径,因此过滤字符并不会影响到实际功能,对此修复意见我们提供如下代码:

如何解决正则使用不当导致的路径穿越问题

结语

看完了上述分析,不知道大家是否对 路径穿越问题有了更加深入的理解,文中用到的CMS可以从 这里 下载(密码:hgjm) 下载,当然文中若有不当之处,还望各位斧正。如果你对我们的项目感兴趣,欢迎发送邮件到 hongrisec@gmail.com联系我们。Day6的分析文章就到这里,我们最后留了一道CTF题目给大家练手,题目如下:

// index.php
= preg_match('/^[[:graph:]]{12,}$/', $password))
    {
        echo 'Wrong Format';
        exit;
    }
    while (TRUE)
    {
        $reg = '/([[:punct:]]+|[[:digit:]]+|[[:upper:]]+|[[:lower:]]+)/';
        if (6 > preg_match_all($reg, $password, $arr))
            break;
        $c = 0;
        $ps = array('punct', 'digit', 'upper', 'lower');
        foreach ($ps as $pt)
        {
            if (preg_match("/[[:$pt:]]+/", $password))
            $c += 1;
        }
        if ($c < 3) break;
        if ("42" == $password) echo $flag;
        else echo 'Wrong password';
        exit;
    }
}
highlight_file(__FILE__);
?>
// flag.php

以上是“如何解决正则使用不当导致的路径穿越问题”这篇文章的所有内容,感谢各位的阅读!相信大家都有了一定的了解,希望分享的内容对大家有所帮助,如果还想学习更多知识,欢迎关注创新互联行业资讯频道!


网页标题:如何解决正则使用不当导致的路径穿越问题
本文链接:http://lswzjz.com/article/pehohg.html