CVE-2020-8547 phpList 3.5.0 – Authentication Bypass 漏洞复现
- 2020 年 2 月 17 日
- 筆記
0X1 漏洞概述
phpList是用于管理邮件列表的开源软件。它设计用于向订户列表传播信息,例如新闻通讯,新闻,广告。它用PHP编写,并使用MySQL数据库存储信息。phpList是免费的开源软件
2月4日,有安全研究人员发布phplist3.5.0允许对管理员登录绕过进行类型转换,因为对于密码散列使用了==而不是===,这会错误地处理以0e开头、后跟唯一数字字符的散列。
0X2 环境搭建
环境源码可以从sourceforge下载
https://sourceforge.net/projects/phplist/files/phplist-development/3.5.0-RC1/
下载完成之后,解压找到phplist-3.5.0-RC1phplist-3.5.0public_html的lists文件夹,如下图所示:

将其复制到在本地Web目录中,重命名,如下如所示:

修改config/config.php配置文件,设置要连接的数据库和账户密码:

开启lampp

浏览器访问环境
http://127.0.0.1/phplists/admin
点击初始化环境,设置账户密码

注意,这里的密码要设置成哈希值(sha256)以0e开头的字符串,然后保存。
设置完成之后,访问正常显示即可:

0X3 漏洞分析
漏洞原因是由于后台管理员账户认证的比较不当导致的,源码如下:

if(empty($login)||($password=="")){ return array(0, s('Please enter your credentials.')); } if ($admindata['disabled']) { return array(0, s('your account has been disabled')); } if (//Password validation. !empty($passwordDB) && $encryptedPass == $passwordDB ) return array($admindata['id'], 'OK'); else { if (!empty($GLOBALS['admin_auth_module'])) { Error(s('Admin authentication has changed, please update your admin module'), 'https://resources.phplist.com/documentation/errors/adminauthchange'); return; } return array(0, s('incorrect password')); }
这里使用了==进行比较,使得PHP会把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。
<?php var_dump(hash('sha256', 'TyNOQHUS') == '0e66298694359207596086558843543959518835691168370379069085300385'); var_dump(hash('sha256', '34250003024812') == '0e66298694359207596086558843543959518835691168370379069085300385'); ?> OUTPUT: bool(true) bool(true)
0X4 漏洞利用
上一步骤的简单分析之后,所以我们使用其他密码值只要其哈希值是以0e开头即可,相信很多小伙伴做过CTF中Web题目关于PHP代码审计的题目的话,一定不会陌生。
我们使用密码值34250003024812也可以代替TyNOQHUS登录,过程如视频所示:
0X5 加固修复
修改关键核心代码中的==为===即可
if (//Password validation. !empty($passwordDB) && $encryptedPass === $passwordDB // Fixed by using strict comparison '==='. )
0X6 参考链接
https://www.exploit-db.com/exploits/47989 https://www.owasp.org/images/6/6b/PHPMagicTricks-TypeJuggling.pdf
——————————–