本文首发于阿里先知安全社区:Smarty <= 3.1.32 PHP代码执行漏洞分析—【CVE-2017-1000480】
在 Insomni-hack-teaser-2018 比赛中有一题Smart-Y,该题用到了CVE-2017-1000480。故此分析一波。文中测试代码基于Smart-Y源码魔改。
smarty简介
smarty是一个php模板引擎,其项目地址:https://github.com/smarty-php/smarty。
smarty据有模板编译功能。当访问一个模板文件时,smarty会根据模板文件在设置的编译目录中生成对应的php脚本(即编译文件),此后若再次访问该模板文件时,倘若模板文件未更新,则smarty会直接读取第一次生成的php脚本,而不是重新生成另一个。倘若访问另一个模板,则会生成另一个新的php脚本(编译文件)
环境搭建
测试环境:linux
根据commit信息,我们检出 6768340,此时漏洞还未修复。
index.php:
漏洞分析
参数通过$smarty->display('test:'.$_GET['chybeta']);
传入,display
定义在 smarty_internal_templatebase.php 中,它调用了 _execute
。
_execute
定义在libs\sysplugins\smarty_internal_compile_assign.phpsmarty_internal_templatebase.php
的 156 行左右,在该方法定义中,也即整个文件的174行左右:
会调用createTemplate
方法,将我们的传入的参数创建成一个模板,
接着会调用render方法,进行模板渲染。
render方法定义在libs\sysplugins\smarty_template_compiled.php
中,第105行开始对前面生成的模板进行处理:
process方法定义在第131行。现在初次访问,也即文件的第138行会对模板文件进行编译,即如简介中所言开始生成编译文件:
跟入compileTemplate
方法,定义libs\sysplugins\smarty_internal_templatecompilerbase.php
第334行:
create是生成编译文件代码的方法,定义在libs\sysplugins\smarty_internal_runtime_codeframe.php
第28行,为显示变量情况,这里我加了一句var_dump
在第44行,在生成output内容时有如下代码:
将 $_template->source->filepath
的内容直接拼接到了$output
里。这段代码是为了生成编译文件中的注释,$output
的头尾有注释符号/*
和*/
。
现在考虑如何利用,我们需要闭合前面的注释符号,即payload的最前面需要加上*/
。同时还要把后面的*/
给注释掉,可以在payload最后加上//
。中间填上php代码即可。另外需要注意的是,在win平台下,文件名中不允许有*
,而smarty框架的生成的编译文件的名字会含有我们的payload,所以在win下时会直接提示创建文件失败。
在linux平台下即可利用成功。
漏洞修补
查看commit记录:https://github.com/smarty-php/smarty/commit/614ad1f8b9b00086efc123e49b7bb8efbfa81b61
添加了过滤,将可能闭合的*/
变为* /
:
在另外几处文件中也进行了过滤,要求只能出现字母和数字:
题外话
直接看生成的编译文件,会发现有两个输出点,第二个输出点在单引号内,但这个无法逃逸。在libs\sysplugins\smarty_internal_runtime_codeframe.php
的第47行,使用的是var_export
来导出变量内容的值:
$dec = "\$_smarty_tpl->_decodeProperties(\$_smarty_tpl, " . var_export($properties, true) . ',' .
($cache ? 'true' : 'false') . ")";
$output .= "if ({$dec}) {\n";
而如漏洞修补一节中所言,漏洞修补后,引号会被直接去除。