首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

曲速未来 消息:二次漏洞之ECShop 0day

背景:

据区块链安全咨询公司 曲速未来 表示:2018年6月13日,捕获到一个针对某地名区块链交易所网站的攻击,通过分析,发现攻击者利用的正式ECShop 2.x版本的0day漏洞攻击。

实际攻击分析

第一阶段:0day在野之“APT攻击”(2018年6月13日)

首次捕获到2.x的有效载荷是被用来攻击某区块链交易所网站,因此我们高度怀疑攻击者是用0day来攻击区块链交易所的apt团队。样本中payload通过HTTP请求头的Referer字段植入,如下

把捕获的有效载荷转码出来看

恶意代码:

可以看到,没有写入webshell,而是直接接收$_POST['Nox']参数,进行base64解码后直接传入eval函数执行代码,相当于一个无文件的webshell,非常隐蔽。

本次攻击是由一个日本的IP(35.200。*。*)发起,通过攻击的手法及使用的paylaod等情况来看,并直接了当地用来攻击某著名区块链交易所,我们高度怀疑是目的性非常明确的“APT攻击”。

第二阶段:0day在野之“黑产攻击”(2018年8月)

在随后整个7月都没有出现利用该漏洞攻击的记录直到8月初,在整个8月拦截捕获该0day漏洞攻击记录10余次,攻击者使用的有效载荷都相同,且都是一个菲律宾IP(180.191。 *。*)发起的攻击如下:

从整个8月拦截的10余次攻击目标,有效载荷等手法来看,我们认为极有可能该0天漏洞已经被流入到“高端黑产”团队,并进行了批量自动化攻击。

第三阶段:0day曝光之“疯狂攻击”(2018年8月31日后)

在2018年8月31日漏洞细节被公开之后,攻击数量开始增加,捕获到的有效载荷也变的多种多样,漏洞被广泛利用。

从这些人使用的攻击目标,手法及有效载荷(攻击使用的有效载荷仍然只适用于2.x版本,目前为止没有看到使用针对3.x payload攻击)等情况来看,考虑大量的“低端黑产”玩家开始加入进来,继续‘疯狂’的抓鸡行动中,榨干这个漏洞的最后一滴‘油水’......

漏洞分析

该漏洞影响ECShop 2.x和3.x版本,是一个典型的“二次漏洞”,通过user.php文件中display()函数的模板变量可控,从而造成SQL注入漏洞,而后又通过SQL注入漏洞将恶意代码注入到函数危险eval中,从而实现了任意代码执行。

值得一提的是攻击者利用的有效载荷适用于ECShop 2.x版本导致有部分安全分析者认为该漏洞不影响ECShop 3.x,这个是因为在3.x的版本里有引入防注入攻击的安全代码,通过我们分析发现该防御代码完全可以绕过实现对ECShop 3.x的攻击(注:以下代码分析基于ECShop 2.7.3)。

SQL注入漏洞

首先看到ecshop/user.php:

看到可以$back_act的英文从HTTP_REFERER电子杂志到的,HTTP_REFERER是外部可控的,这也是万恶的根源。

将接着back_act变量传递给assign函数,跟进ecshop/includes/cls_template.php

可以从注释了解这个函数的功能,是注册模板变量,就是也。$back_act变成了$this->_var[$back_act]=$back_act,调用而后display函数

从user.php调用display函数,进来传递的$filename的英文user_passport.dwt,从函数来看,会首先调用$this->fetch来处理user_passport.dwt模板文件,fetch函数中会调用$this->make_compiled来compile-模板。user_passport.dwt其中一段如下:

make_compiled会将模板中的变量解析,就是也。在这个时候将上面assign中注册到的变量$back_act传递进去了,完解析变量之后报道查看到display函数中。此时$out的英文解析变量后的HTML内容,判断$this->_echash是否在$out中,若在,使用$this->_echash来分割内容,得到$k然后交给insert_mod处理。

由于_echash的英文默认的,不是随机生成的,所以$val内容可随意控制跟进。$this->insert_mod

$val传递进来,用先|分割,得到$fun状语从句:$para,$para进行反序列操作,$fun状语从句:insert_拼接,最后动态调用$fun($para),函数名部分可控,参数完全可控。就是接下来电子邮件寻找以insert_开头和结尾的柯林斯利用的函数了,在ecshop/includes/lib_insert.php有一个insert_ads函数,正好满足要求。看下insert_ads:

$arr是可控的,并且会拼接到SQL语句中,这就造成了SQL注入漏洞。

根据上面的流程,可以构造出如下形式的有效载荷

实际可利用的有效载荷

代码执行

看继续insert_ads函数

可以看到在SQL结束查询会之后调用模板类的fetch方法,在user.php中调用display,调用然后fetch的时候传入的参数的英文user_passport.dwt,而在此处传入的参数是$position_style,向上溯源,的英文发现$row['position_style']赋值而来,也就是SQL语句查询的结果,结果上面这个SQL注入漏洞,SQL查询的结果可控,就是也。$position_style的可控性。。

到要$position_style = $row['position_style'];还有一个条件,就是$row['position_id']要等于$arr['id'],查询结果可控,arr['id']同样可控。

之后$position_style会拼接'str:'传入fetch函数,跟进fetch

之前因为拼接'str:'了,所以strncmp($filename,'str:', 4) == 0为真,然后会调用危险函数$this->_eval,这就是最终触发漏洞的点。参数但是在传递之前要经过fetch_str方法的处理,跟进

第一个正则会匹配一些关键字,然后置空,主要看下最后一个正则

这个正则是将捕获到的值交于$this-select()函数处理。例如,$source的值是xxx{$abc}xxx,正则捕获到的组1就是$abc,然后就会调用$this-select("$abc")。

跟进select函数

当传入的变量的第一个字符是$,会返回由php标签包含变量的字符串,最终返回到_eval()危险函数内,执行。在返回之前,还调用了$this->get_var处理,跟进get_var

传入当变量的没有.$时,调用$this->make_var,跟进make_var

在这里结合select函数里面的语句来看,,_var[' $val '];?>要成功执行代码的话,$val必须要把闭合[',所以有效载荷构造,从下往上构造,$val为abc'];echo phpinfo();//;从select函数进入get_var的条件是第一个字符是$,所以有效载荷变成了$abc'];echo phpinfo();//;而要进入到select,需要被捕获,有效载荷变成了{$abc'];echo phpinfo();//},这里因为有效载荷的是phpinfo(),这里会被fetch_str函数的第一个正则匹配到,需要变换一下,所以有效载荷{$abc'];echo phpinfo/**/();//}变为,到这里为止,php恶意代码就构造完成了。

接下来就是把构造好的代码通过SQL注入漏洞传给$position_style。这里可以用工会的选择来控制查询的结果,根据之前的流程,$row['position_id']状语从句:$arr['id']要相等,$row['position_id']是第二列的结果,$position_style是第九列的结果。$arr['id']传入' /*,$arr['num']传入*/ union select

1,0x27202f2a,3,4,5,6,7,8,0x7b24616263275d3b6563686f20706870696e666f2f2a2a2f28293b2f2f7d,10-- -,0x27202f2a的英文' /*的16进制值,也就是$row['position_id']的值,0x7b24616263275d3b6563686f20706870696e666f2f2a2a2f28293b2f2f7d是上面构造的PHP的代码的16进制值,也就是$position_style。

结合之前的SQL漏洞的有效载荷构造,所以最终的有效载荷的是

可以看到成功的执行了phpinfo()。

ECShop 3.x绕过

上述的测试环境都是2.7.3的,理论上打2.x都没问题,而在3.x上是不行的,原因是3.x自带了个WAF(ecshop/includes/safety.php),对所有传入的参数都做了检测,按照上面构造的有效载荷,union select会触发SQL注入的检测规则,有兴趣的可以去绕绕,我没绕过...

下面的测试版本为ECshop3.0,3.x版本的echash是45ea207d7a2b68c49582d2d22adf953a。上面说了insert_ads函数存在注入,并且有两个可控点,$arr['id']和$arr['num'],可以将union select通过两个参数传递进去,一个参数传递一个关键字,中间可以的使用/**/注释掉,这样就不会触发WAF。

漏洞修复

根据目前分析下载最新版的ECShop 4.0里对这个漏洞进行修复:

看到ecshop4/ecshop/includes/lib_insert.php

可以看到,传递将进来的$arr[id]状语从句:$arr[num]强制转换整型分类中翻译,这样就没法利用这个漏洞了。

另外 曲速未来 要提醒大家官方并没有发布针对老版本的(2.x和3.x)的独立修复补丁,相关老版本的用户可参考ECShop 4.0代码来修复或者直接升级到ECShop 4.0。

总结

区块链安全咨询公司曲速未来表示这个漏洞挖掘到漏洞利用是非常有技术含量,可以算是一个经典的“二次漏洞”案例,从一个SQL注入漏洞最后完美实现转变为代码执行漏洞。另外从这个漏洞在野外实际利用的过程,也非常的“经典”,完美重现了一个0天漏洞被挖掘利用转变为“武器”后的完美历程:从被用来目标明确的“定向攻击”,再到“黑产”高端玩家,直到最后在曝光后沦为黑产“抓鸡”的工具。

本文内容由 曲速未来 (WarpFuture.com) 安全咨询公司编译,转载请注明。 曲速未来提供包括主链安全、交易所安全、交易所钱包安全、DAPP开发安全、智能合约开发安全等相关区块链安全咨询服务。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180907A1RUU500?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券