• 本文作者: 天融信安全应急响应中心
  • |
  • 2019年3月15日
  • |
  • 技术文章
  • |

WordPress-5.1.1-CSRF-To-RCE安全事件详析

 概述

1.1 前言

2019年3月13号,RIPS又放了一个WordPress的CSRF,与此同时WordPress官方也提交相应的Commit,算是一个比较新的洞。问题出在文章的评论上,其实是有防CSRF相应的wpnonce,熟悉wp的人肯定不会陌生wpnonce,这是wp的防御机制,动作postid构成的token,用来验证reference,而且wordpress对标签的过滤机制比较严格的。白名单机制,列如a标签的名单为

1

看起来是比较严格的,基本带动作的标签不可能出现,插不进js。比较有趣是两个对评论的filter组合起来造成了,a标签中的属性逃逸。RIPS文章也说的比较简单,接下来看看具体的实现过程,其实存在利用条件的,RIPS也没有指出来,总结时详细说明。

1.2 背景介绍

1.2.1 漏洞描述

漏洞存在于5.1.1之前的WordPress版本中,可以使用默认设置进行利用。

根据其WordPress官方下载页面,超过33%的互联网网站正在使用WordPress。 文章评论是博客的核心功能并且默认情况下已启用,该漏洞会影响数百万个网站。

1.2.2 受影响版本

WordPress <= 5.1.1

1.3 测试环境

Kali 4.19.0 WordPress 5.1.1

 

0×02 漏洞实现过程

环境最新是5.1.1 昨天才官方刚commit的修复过程,算是比较新。既然是是CSRF,表单提交点在于每篇文章的评论处。wp-comments-post.php:25, wp_handle_comment_submission(wp_unslash( $_POST )),进入comment_handler 函数 做了一些简单的赋值过程:

2

来看看上面对于用户身份判断的过程。评论需要用户为登录态。关键处:

3

其中判断用户能否不需要过滤html,到下面的判断提交comment过程中的wpnonce验证,若是没有通过身份验证会重新定义kses 处理过程的中的filter,具体看一下kses_init_filters

4

这里为什么会重新删减filter,在前面初始化的过程中在init标签的注册了一个kses_init()

5

仅仅判断通过用户身份Session身份判断了,需不要添加过滤html的filter。管理员用户在操作的时候,即默认是没有插入对pre_comment_content的过滤html的钩子,但是在判断添加评论的时候又因为在想要的wpnonce验证不通过的时候,又添加上了相应的filter,官方还是考虑到了相应的安全问题,但是为什么又要加一层身份判断,添加不同的处理函数呢,直接插入wp_filter_kses不好吗?

正是因为wp_filter_kses 和wp_filter_post_kses 不同上造成了后面的js执行 他们的不同在于过滤的严格度上,其实都一样是白名单过滤。 但是跟pre_comment_content的钩子函数组合起来,就发送了属性逃逸。

看一下这个两个函数的定义。

6

传入的第二参数不同,决定了后面允许使用的标签和属性的白名单不同。影响第二个钩子函数。即使这里addslashes转义了字符内容,紧接着下一个钩子涉及到对属性的处理,会恢复被转义字符内容。

8

pre_comment_content 标签的钩子有默认的4个钩子(我习惯叫钩子函数),分别是 convert_invalid_entities ,wp_targeted_link_rel,wp_rel_nofollow,balance 根据优先级排序。第一个把&#128及以后的实体转成相应的合法的unicode实体,第二个处理a标签 中target属性的,第三个是重点了两个重要钩子中的第二个,给a标签添加rel属性为nofollow,如果存在rel属性则在其属性值中添加nofollow,并去掉原来的rel属性值,其过程会重新拼接a标签。

9

wp_rel_nofollow 钩子在pre_comment_content中优先级为15,当插入 wp_filter_post_kses 钩子时使用的默认值是10,在wp中执行钩子时会有优先级判断,刚好wp_filter_post_kses也在前,所以也不涉及到对后面溢出的属性重新处理。

前面说了wp_filter_post_kses 和 wp_filter_kses的不同在于使用的白名单不同。前者传入的是post,后者传入是current_filter(),这个值很好理解,这一系列钩子都在pre_comment_content 标签下。所以理所当然是pre_comment_content,选择过程如下:

10

看当 post的情况下,默认是没有注册wp_kses_allowed_html标签的,即每一步的apply_filters() 返回输入的第一个值,post 的$allowedpostags包含的标签及其属性是比较多的,pre_comment_content 只能走到默认 $allowedtags.其中\$allowedtags 包含情况如下:

11

可以看到a标签中的只允许 href 和title,而post 的$allowedpostags是允许包含rel属性的

12

在第二部重要的钩子 wp_rel_nofollow 中,其中存在rel属性时才会去重新拼接,造成额外的属性溢出。所以这就是差异之处,确实考虑到了XSS的执行,都是用的白名单,但经过重新拼接会出现额外的属性。列如

<a title= ‘ maple  ” onmouseover=alert(1) id=” ‘ rel=”anything”>

通过拼接变成

<a title = ” maple”  onmouseover=alert(1) id=”" rel =”anything nofollow”>

在后面的过程中属性里面的特殊字符会被转义成实体。涉及到写js的可能需要绕一下不能用引号和双引号,可以这样绕一下

13

playload如下:

14

 

0×03 总结

3.1 利用条件

其实这个洞再利用条件的有一定限定RIPS也没有指出来,我在刚做时候,我添加了一个评论,我没有去文章页面看,我去的后台管理界面评论管理处看,发现并没有出现xss的情况,我很诧异不应该是一样吗?而后发现在输出评论前

15

进行了标签为comment_text的过滤器,其中包含了wp_kses_post 钩子 这也是为什么后台不行。但是应该这个思路,文章显示处也肯定用了这个标签的过滤器,但是理论上是没有使用的,因为使用以后溢出的属性会被过滤掉。

在仔细跟一下,发现确实有存在使用这个标签的情况,对comment_text过滤器的使用在check_comment()中

16

是个判断,看到这里你是否明白了这个使用的限定的条件?也就是说用户评论自己的文章时是不需要check的,所以这里存在一定使用条件,在进行添加评论的时候必须是管理员发布的文章才行。

这个洞其实一眼真的很难看出来。白名单验证,直接就放弃了。可不曾想存在一个弄巧的钩子。官方修复在验证wpnonce 不成立时给强制加了wp_filter_kses完全限定死了。当然了这个csrf依然存在。因为涉及到wp的特性pingback/trackback。总的来说还是非常细节的,在挖洞只能拼细节在这种流行的框架下。

 

0X04 修复建议

wp默认是开启自动更新的,最新版本中已经得到修复,若关闭自动更新的环境,请及时检查更新。 https://wordpress.org/news/2019/03/wordpress-5-1-1-security-and-maintenance-release/

可手动修复:

17

0×05 参考连接

https://blog.ripstech.com/2019/wordpress-csrf-to-rce/

Written by 天融信安全应急响应中心