这片博文将简单的介绍我编写的 PHP 运行时漏洞检测系统 prvd 的检测逻辑, 以及该系统在实际测试中的效果。
在这里我们先介绍几个常用的词语:
source
数据来源点,可以是:
filter
数据过滤处理点,可以是:
base64_decode
等strtolower
等mysqli_escape_string
等sink
漏洞触发点,可以是:
file_put_content
等curl
等system
等有些地方既可以是 source 点,也可以是 sink 点,比如说 file_put_content
在参数可控的时候是 sink 点,因为返回的数据也是我们可控的,这里返回的数据也是 source 点。
我们先简单地介绍一下 xmark,这是一个 PHP7 扩展,能够直接使用 PHP 代码做到:
基于 xmark 所提供的功能,即便是我们不熟悉 PHP 内部实现,我们也能够很简单的去实现:
因为 PHP 并不像 Python、Ruby 等其他语言可以很方便的 Hook 函数、类,所以我们开发了这么一个扩展来完成类似的功能。
实际上 xmark 这个项目有不少代码是直接拷贝 taint 的, 那为什么要改这样一个轮子呢?
这里我不打算花太多篇幅介绍 xmark 的实现,直接看代码更方便,更多关于 xmark 的信息可以点这里
前面说了基于 xmark 我们可以实现挺多好玩的事情, 这里我选择去完成一个 PHP 运行时漏洞检测系统,也就是 prvd 这个项目, 项目名也就是 PHP Runtime Vulnerability Detection 的缩写。
prvd 有两种模式,一种是 taint 模式, 另外一种是 payload 模式。taint 模式可以选择开启,payload 模式是一直都开启的。 这两种模式都依赖外部来解决执行路径的问题。
这种模式下 prvd 和 taint 一样,都是 source 打上一个标记,在某些 filter 中传递这个标记,然后在 sink 点检查对应的参数是否被打上标记。
比方说:
$cmd = $_POST['cmd']; |
$_POST['cmd']
一开始就被我们打上了标记,在自赋值的时候将标记传递给了 $cmd1
,
在经历 strtolower
这个 filter 的时候继续将标记传递给了 $cmd2
,$cmd2
最后进入 sink 点 system
函数的时候被检测被打上了标记,从而确定是否可能存在问题。
taint 模式可以不需要输入特定的 payload 进行攻击就可能发现一些漏洞点,也不会污染数据,但是在 filter 中判断是否应该继续传递标记比较难处理, 有可能数据已经经过了很好的过滤,但是我们还是继续传递了标记,最终导致误报。也有可能数据处理不当,但我们已经去除了标记,最终导致漏报。
我们举个漏报的例子:
$id = $_POST[ 'id' ]; |
可控变量 $id
经过 mysqli_real_escape_string
的时候需不需清除其标记呢?
为了解决这种情况,我编写了另外一种 payload 模式。
有时候追踪执行流并没有什么用,整那么多玩意,还不如直接一把梭哈,直接把 payload 打过去,然后在 sink 点观测, 这就是我们的 payload 模式,这个模式的 prvd 可以归类为 IAST 的一种。
payload 模式相比 taint 模式,优点为:
缺点为:
下面简单的介绍一下在 payload 模式下,各种漏洞的检测方法:
漏洞类型 | 检测方法 |
---|---|
SQL 注入 | 在 prvd_check_sqli 中检测待 SQL 的完整性是否被破坏,是否逃逸了单双引号 |
任意文件操作 | 在 prvd_check_path 中检测文件操作的路径中是否包含 ../xtanzi 字符串 |
远程命令执行 | 在 prvd_check_rce 中检测待执行命令的完整性是否破坏,是否逃逸了单双引号 |
SSRF | 在 prvd_check_ssrf 中检测输入的链接 domain 是否包含 xtanzi 字符串 |
XSS | 在 prvd_check_xss 中判断输入是否被 taint 标记 |
调用任意 callback | 在 prvd_check_callback 中检测 callback 是否包含 xtanzi 字符串 |
我知道上面的各种检测方式并不完美,每个漏洞的检测方法都有误报和漏报的情况,不过现阶段还是够用的,可以以后继续完善。
这里我使用 Python 写了一个比较简单的 fuzzer 放在项目 tools 目录下,目前也只是对每个 source 点增加一个 '"><xtanzi>./../xtanzi
这样的 payload
这个 fuzzer 的 DSN 地址为 http://admin:password@ip:9090/fuzz
这里也可以根据自己的情况,重新编写 fuzzer。
至此,我们还缺少一个漏洞上报的平台,我们希望这个平台能够:
天啊,需求越来越多,我们的精力更多的被分配到了这个平台上了,请不要忘了我们本意是要做一个 PHP 运行时漏洞检测系统。 上报平台虽然重要,但不应该成为整套系统花费精力最多的部分,我们需要把时间放在漏洞检测这块。
这个时候我想起了 Sentry
Sentry is cross-platform application monitoring, with a focus on error reporting.
Sentry 本来是一个跨平台应用的异常报告系统,但在我们这套 PHP 运行时漏洞检测系统中被使用为漏洞上报平台了,理由是:
我们的 prvd 可以说是 Sentry 的一个检测漏洞的 Client,只不过 prvd 的功能不是报告异常,而是报告漏洞, 由于 Sentry 支持多种语言,所以我们不仅可以给 PHP 写这样一个 Client,还可以给 Python, Ruby 等其他语言写这样检测漏洞的 Client
最后,我们拿 DedeCMS 作为测试例子,看看 prvd 的效果如何。
首先在 dede/config.php
修改 csrf_check
函数让其直接返回 true,其次执行下面命令启动 fuzzer:
python prvd/tools/fuzzer.py |
然后前往 Sentry 注册一个账号,或者自建一套 Sentry 服务
剩下的可以直接使用 docker
docker pull mysql |
因为 taint 模式误报会比较多(taint 模式出来的漏洞在 Sentry 上会以蓝色标注),我也并不打算花时间去 review 详情,所以这里我只启用了 payload 模式。
每个功能点都乱点一下,每个输入框都随便写写,尽量每个功能都能够瞎点瞎填覆盖到。
最后得出下面这些可疑的漏洞:
虽然都只是后台的漏洞,但拿来做演示是最好不过了 :)
上面简单的介绍了 prvd 的检测原理和使用过程。简单的说,prvd 就是一个半自动的 PHP 运行时漏洞检测系统, 在 taint 模式下,会尽可能显示可疑漏洞,方便熟悉安全的人员或者开发人员去 review 代码, 在 payload 模式下,即使不太了解安全的测试人员也能够检测出漏洞。
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.