• 记一次bypass某场景GD库及拓展分析


    0x00 前言

    gou楼兰师傅发来个站说是过不了gd库,问我有啥办法没有,给了他之前海贼师傅说的jpg_payload脚本,但是绕不过,问他拿了站点,写了个jpg_payload批量的fuzz脚本,fuzz了大半天,但都是没有成功的。

    目标基础信息:

    thinkphp3.2.3

    php 5.4.45

    使用gd库添加文字水印

    0x01 转机

    晚上吃饱喝足,闲来无事重新分析目标给出的报错信息,当上传了不是jpg文件的信息时候,返回如下内容。

    可以知道目标使用了tp自带的图片处理类Thinkimage->open方法。

    下个thinkphp 3.2.3源码,对比分析。

     

    Thinkimage->open调用了驱动类的open方法,这里是Gd库。

     

    跟到Gd类的open方法,可以看到这里用了getImageSize()方法来获取图像信息。

    目标报错的“非法图像文件”也就是因为Gd类getImageSize()方法没有绕过导致的。

    P神之前有一篇文章说到imagemagick绕过getImageSize()的方法,利用xbmp格式图像。

    (参考文章:imagemagick邂逅getimagesize的那点事儿

     

    很简单,加上这两句话再试一下,payload如下:

    #define xlogo_width 200
    #define xlogo_height 200
    <?php phpinfo();?>

     很可惜没有直接过,

    目标这一次报错为”没有指定图像资源”,结合报错点为size()方法

     

    需要this->img为空的时候才会报这个错,也就是没有初始化到。追溯看$img什么时候初始化。

    可以看到$img是在open方法由imagecreatefromxxx方法或者图片为gif的时候由imagecreatefromstring方法赋值的。

    这里我们传入的格式是xbm,也就是会调用imagecreatefromxbm方法来创建图片,但这里没创建成功。

    0x02 突破

    猜想是因为xbm格式问题,google查找xbm文件的标准格式。在维基百科上,看到xbm的标准格式如下:

     

    当即就是复制这串东西,插入php代码,如下payload。

    #define test_width 16
    #define test_height 7
    <?php echo 'it works';?>
    static char test_bits[] = {
    0x13, 0x00, 0x15, 0x00, 0x93, 0xcd, 0x55, 0xa5, 0x93, 0xc5, 0x00, 0x80,
    0x00, 0x60 };

     打一发,一发入魂,直接绕过。

    成功getshell

     简单粗暴之极,那么到底是怎么绕过的呢?

    0x03 分析

    后面拿到后端源码,发现源码大概长这样:

     

    分析这段代码,通过base64编码获取到文件内容,从base64里面拿到的后缀,而后拼接后缀名写入文件,文件名是当前时间,注意后面的if判断,在写入之后添加水印,添加成功将覆盖掉原来的文件,最后返回文件存储的路径。

    这段代码抛开Gd的问题,其实可以直接爆破文件名,因为文件其实已经写入了,后面报错不影响,只是没法返回路径罢了。

    那么这里是怎么过的Gd的呢?

    看到代码,这里先是open(),接着text()添加水印,最后save()保存图像。

    open()里面需要绕过的点有getImageSize(),最后是createimagefromxxx,这两个都可以直接用xbm格式绕过。

    至于text()加水印,这里怎么绕过的我没分析,啥图形处理太难了,放弃。确定一点就是在经过text()方法处理之后,xbm图片是没有变化的。

    看到最后的save()方法,save方法里面调用了

     

    imagexbm方法保存图像

    分析imagexbm源码,看到gd库源码gdImageXbmCtx方法:

    https://github.com/libgd/libgd/blob/gd-2.1.0/src/gd_xbm.c#L162

    这段代码C写的,大概意思就是只允许特定的字符写出。

    通过gdCtxPrintf方法来将内容输出到out,所以我们只需要关注这个方法里面可以输出什么就行了,通读之后可以知道内容被限制只能为标准格式,如下:

     

    其中可以控的就是文件名了,代码会将name插入进去,name是文件名。

     

    但是往上看一下:

     

    做了限制,导致文件名只允许大小写字母和0-9数字,其他字符都会被转换为_

    也就可以解释原本内容为

     

    保存文件名为2.jpg

    保存之后的内容是怎么来的

     

    又经过深入分析,发现php版本不同,save方法表现也不一样。以phpstudy的几个版本为例

    php版本

    写入文件是否成功

    5.3.29

    成功

    5.4.45

    不成功

    5.5.38

    不成功

    5.6.27

    成功

    7.0.12

    成功

    而且save()写入文件成功与否都不会报错。

    至此,其实已经搞明白了,目标站能过的原因,就是因为php 5.4.45版本save保存不成功,但是又不报错,导致原本的内容不被覆盖,程序继续往下走,最后返回之前写入的文件路径。

    倘若这里的版本换成其他的了,比如5.6或者7.0那么原文件就会被覆盖,php代码自然也写不进去。

    至于为什么xbm格式可以允许php代码,imagecreatefromxbm能够创建成功呢?可以看

    https://github.com/libgd/libgd/blob/gd-2.1.0/src/gd_xbm.c#L22

    Gd源码gdImageCreateFromXbm 方法是怎么解析的。(代码就不截了)

    我的C很烂,读了很久,大概应该是只检测标准的格式有没有,有就可以创建图像了,不管其他字符。

    0x04 延伸

    这只是一个特定的例子。比较常见的应该是通过$_FILES上传文件,添加水印的。如下场景:

     

    直接open上传的临时文件,在添加了水印之后,最后save的时候才保存文件到可访问目录。

    这种情况利用xbm格式就需要绕过imagexbm方法了,这个目前来看是不可能的,代码写死了,确实没办法引入php代码。

    0x05 总结

    算是完整记录了一下遇到的问题

    总结起来就是利用xbm格式绕过getimagesize(),通过imagecreatfromxbm(),通过text()添加水印,最终在特定版本情况下,save()方法不报错,没有覆盖掉原来写入的shell,实现了伪绕过

    关于gd库绕过的相关问题、场景之后可以继续分析研究,挺有意思的

  • 相关阅读:
    grep awk 搜索日志常用命令
    【MySQL】通过Percona Monitoring and Management实现数据库的监控
    阿里云centos7.4安装nexus
    Java 开源博客 Solo 1.8.0 发布
    《设计模式之美》
    《设计模式之美》
    《设计模式之美》
    《设计模式之美》
    iOS 通过反射的方式调用目标函数
    回调方法?钩子方法?模板模式?
  • 原文地址:https://www.cnblogs.com/r00tuser/p/11312212.html
Copyright © 2020-2023  润新知