RSS Feed
更好更安全的互联网

Joomla未授权创建用户漏洞(CVE-2016-8870) 分析

2016-10-26

Author: p0wd3r (知道创宇404安全实验室) Date: 2016-10-26

0x00 漏洞概述


1.漏洞简介

Joomla是一个自由开源的内容管理系统,近日研究者发现在其3.4.4到3.6.3的版本中存在两个漏洞:CVE-2016-8869CVE-2016-8870。我们在这里仅分析CVE-2016-8870,利用该漏洞,攻击者可以在网站关闭注册的情况下注册用户。Joomla官方已对此漏洞发布升级公告

2.漏洞影响

网站关闭注册的情况下仍可创建用户,默认状态下用户需要用邮件激活,但需要开启注册功能才能激活。

3.影响版本

3.4.4 to 3.6.3

0x01 漏洞复现


1. 环境搭建

解压后放到服务器目录下,例如/var/www/html

创建个数据库:

最后访问服务器路径进行安装即可。

2.漏洞分析

在存在漏洞的版本中我们可以看到一个有趣的现象,即存在两个用于用户注册的方法:

  • 位于components/com_users/controllers/registration.php中的UsersControllerRegistration::register()
  • 位于components/com_users/controllers/user.php中的UsersControllerUser::register()

我们对比一下代码:

UsersControllerRegistration::register():

UsersControllerUser::register():

可以看到相对于UsersControllerRegistration::register()UsersControllerUser::register()的实现中并没有这几行代码:

这几行代码是检查是否允许注册,也就是说如果我们可以用UsersControllerUser::register()这个方法来进行注册就可以绕过这个检测。

通过测试可知正常的注册使用的是UsersControllerRegistration::register(),请求包如下:

虽然正常注册并没有使用UsersControllerUser::register(),但是并不代表我们不能使用。阅读代码可知,只要将请求包进行如下修改即可使用存在漏洞的函数进行注册:

  • registration.register -> user.register
  • jform[*] -> user[*]

所以完整的复现流程如下:

  1. 首先在后台关闭注册功能,关闭后首页没有注册选项:
    no-register
  2. 然后通过访问index.php抓包获取cookie,通过看index.php源码获取token:
    get-cookie
    get-token
  3. 构造注册请求:
  4. 发包,成功注册:
    attack

2016-10-27 更新

默认情况下,新注册的用户需要通过注册邮箱激活后才能使用。并且:no-activation

由于$data['activation']的值会被覆盖,所以我们也没有办法直接通过请求更改用户的激活状态。

2016-11-01 更新

感谢三好学生D的提示,可以使用邮箱激活的前提是网站开启了注册功能,否则不会成功激活。

我们看激活时的代码,在components/com_users/controllers/registration.php中第28-99行的activate函数:

这里可以看到仅当开启注册功能时才允许激活,否则返回403。

3.补丁分析

patch-1

官方删除了UsersControllerUser::register()方法。

0x02 修复方案


升级到3.6.4

0x03 参考


https://www.seebug.org/vuldb/ssvid-92496

https://developer.joomla.org/security-centre/659-20161001-core-account-creation.html

http://www.fox.ra.it/technical-articles/how-i-found-a-joomla-vulnerability.html

https://www.youtube.com/watch?v=Q_2M2oJp5l4

作者:kk | Categories:安全研究技术分享 | Tags:

发表评论