本页面只读。您可以查看源文件,但不能更改它。如果您觉得这是系统错误,请联系管理员。 ====== Race Conditions/条件竞争 ====== ==== 1、相关背景介绍 ==== ---- **条件竞争漏洞**是一种服务器端的漏洞,由于服务器端在处理不同用户的请求时是并发进行的,因此,如果并发处理不当或相关操作逻辑顺序设计的不合理时,将会导致此类问题的发生。 ==== 2、成因 ==== ---- 下面以相关操作逻辑顺序设计的不合理为例,具体讨论一下这类问题的成因。在很多系统中都会包含上传文件或者从远端获取文件保存在服务器的功能(如:允许用户使用网络上的图片作为自己的头像的功能),下面是一段简单的上传文件释义代码: <code php> <?php if(isset($_GET['src'])){ copy($_GET['src'],$_GET['dst']); //... //check file unlink($_GET['dst']); //... } ?> </code> 这段代码看似一切正常,先通过''copy($_GET['src'],$_GET['dst'])''将文件从源地址复制到目的地址,然后检查''$_GET['dst']''的安全性,如果发现''$_GET['dst']''不安全就马上通过''unlink($_GET['dst'])''将其删除。但是,当程序在服务端并发处理用户请求时问题就来了。如果在文件上传成功后但是在相关安全检查发现它是不安全文件删除它以前这个文件就被执行了那么会怎样呢? 假设攻击者上传了一个用来生成恶意shell的文件,在上传完成和安全检查完成并删除它的间隙,攻击者通过不断地发起访问请求的方法访问了该文件,该文件就会被执行,并且在服务器上生成一个恶意shell的文件。至此,该文件的任务就已全部完成,至于后面发现它是一个不安全的文件并把它删除的问题都已经不重要了,因为攻击者已经成功的在服务器中植入了一个shell文件,后续的一切就都不是问题了。 由上述过程我们可以看到这种“先将猛兽放进屋,再杀之”的处理逻辑在并发的情况下是十分危险的,极易导致条件竞争漏洞的发生。 ==== 3、攻击方式及危害 ==== ---- 仍以上述情境为例,攻击者通过不断地发起访问上传的恶意文件请求的方法成功的将原有处理不安全文件 上传文件E→删除不安全文件E 的业务逻辑变成了 上传文件E→访问执行文件E,生成shell文件S→删除不安全文件E 不安全文件E虽然被删除了,但是有它生成出来的shell文件S却保留在了服务器中,对攻击者来说这个shell文件S才是后续攻击的关键。 ==== 4、实际案例 ==== ---- [[http://www.wooyun.org/bugs/wooyun-2014-049794|felixk3y:WooYun-2014-49794:PHPCMS前台设计缺陷导致任意代码执行]] [[http://www.wooyun.org/bugs/wooyun-2014-048202|felixk3y:WooYun-2014-48202:国内外多家vpn设备厂商批量漏洞(续集一) ]] [[http://www.wooyun.org/bugs/wooyun-2015-099622|乌云某处刷人民币漏洞成功套现]] [[http://www.wooyun.org/bugs/wooyun-2013-025489|利用数据库缺陷实现刷乌云币]] ==== 5、修复方案 ==== ---- 注意并发操作及相关操作逻辑是否得当,如上述获取远端文件时,尽量在将文件保存在本地前就进行相应的安全检查。其他建议待补充。 ==== 6、漏洞扫描与发现 ==== ---- 未知 ==== 7、相关其他安全问题 ==== ---- 未知 ==== 8、相关资源 ==== ---- [[http://www.wooyun.org/bugs/wooyun-2014-049794|PHPCMS前台设计缺陷导致任意代码执行]] [[http://drops.wooyun.org/papers/1957|代码审计之逻辑上传漏洞挖掘]]