• <ul id="cgeq2"></ul>
  • 歡迎您光臨深圳塔燈網(wǎng)絡(luò)科技有限公司!
    電話圖標(biāo) 余先生:13699882642

    Destoon 6.0 guestbook.php 通用SQL注入漏洞

    發(fā)表日期:2019-09 文章編輯:小燈 瀏覽次數(shù):4219

    剛看到今天發(fā)布了Destoon 6.0 2017-01-09 更新,用我在【代碼審計(jì)】小密圈里說過的方法,瞬間找到修復(fù)的一處SQL注入漏洞。用中午的20分鐘,小小地分析一下。我們先看看diff(左新右老):mobile/guestbook.php 中將$_SERVER['HTTP_USER_AGENT']刪掉了。分析一下,這里是手機(jī)端的留言板,destoon將用戶的User-Agent放入了留言內(nèi)容變量$post[content]中。而據(jù)我對destoon的了解,其全局對GPC做了轉(zhuǎn)義

    14842844351228.jpg

    剛看到今天發(fā)布了Destoon 6.0 2017-01-09 更新,用我在【代碼審計(jì)】小密圈里說過的方法,瞬間找到修復(fù)的一處SQL注入漏洞。用中午的20分鐘,小小地分析一下。

    我們先看看diff(左新右老):

    14842843330983.jpg

    mobile/guestbook.php 中將$_SERVER['HTTP_USER_AGENT']刪掉了。分析一下,這里是手機(jī)端的留言板,destoon將用戶的User-Agent放入了留言內(nèi)容變量$post[content]中。

    而據(jù)我對destoon的了解,其全局對GPC做了轉(zhuǎn)義和WAF,但User-Agent沒有進(jìn)行過濾,所以這里有可能存在一個SQL注入漏洞。

    所以往后看看吧,其調(diào)用了guestbook類的add方法,將$post變量傳入:

    <?php function add($post) { $post = $this->set($post); $sqlk = $sqlv = ''; foreach($post as $k=>$v) { if(in_array($k, $this->fields)) { $sqlk .= ','.$k; $sqlv .= ",'$v'"; } } $sqlk = substr($sqlk, 1); $sqlv = substr($sqlv, 1); $this->db->query("INSERT INTO {$this->table} ($sqlk) VALUES ($sqlv)"); return $this->itemid; } 

    這里調(diào)用了$this->set($post)進(jìn)行處理,跟進(jìn):

    <?php function set($post) { global $DT_TIME, $_username, $DT_IP, $TYPE; $post['content'] = strip_tags($post['content']); $post['title'] = in_array($post['type'], $TYPE) ? '['.$post['type'].']' : ''; $post['title'] .= dsubstr($post['content'], 30); $post['title'] = daddslashes($post['title']); $post['hidden'] = isset($post['hidden']) ? 1 : 0; if($this->itemid) { $post['status'] = $post['status'] == 2 ? 2 : 3; $post['editor'] = $_username; $post['edittime'] = $DT_TIME; } else { $post['username'] = $_username; $post['addtime'] = $DT_TIME; $post['ip'] = $DT_IP; $post['edittime'] = 0; $post['reply'] = ''; $post['status'] = 2; } $post = dhtmlspecialchars($post); return array_map("trim", $post); } 

    簡單分析可以發(fā)現(xiàn),以下幾點(diǎn):

    1. content 有如下過程:strip_tags?->?htmlspecialchars?->?trim
    2. title 有如下過程:in_array($post['type'], $TYPE) ? '['.$post['type'].']' : ''?->?substr($post['content'], 30)?->?addslashes?->?trim

    先看content,因?yàn)閐estoon中的htmlspecialchars是設(shè)置了ENT_QUOTES參數(shù)的,所以單引號也被轉(zhuǎn)義了,我們無法直接逃逸出單引號,但因?yàn)閈沒有轉(zhuǎn)義,所以我們可以利用content來消滅掉一個單引號。

    緊跟其后的title,又是從content中截取了三十個字符(令$post['type']為空),所以我們大概可以構(gòu)造出這樣一個content:?,user(),0,0,0,0,0,0,2);...\

    最后執(zhí)行的SQL語句如下:

    14842868001640.jpg

    漏洞利用

    但上述SQL語句有個問題,因?yàn)樵畔⒂幸徊糠?-來自','0','','1484286570','10.211.55.2','0','','2')是被我們拋棄了,這部分又沒法注釋(因?yàn)橛袚Q行),在執(zhí)行的過程中就會出錯,導(dǎo)致執(zhí)行失敗。

    怎么辦呢?

    其實(shí)這里之所以不能執(zhí)行,就是因?yàn)橛幸粋€換行符\n,但因?yàn)榍懊娲嬖谝粋€?substr($post['content'], 30),所以我們只需要將長度設(shè)置的大于30,就能讓換行符被切掉。

    所以,我最后得到的payload如下:,0,0,0,0,0,0,user(),3)##########,再將UA最后一位設(shè)置為\,如下圖:

    14842883094791.jpg

    就能成功在reply的位置注入信息出來啦:

    14842881833070.jpg

    不過大家也看到了,這個注入有個30字符的限制,所以要注意一下幾點(diǎn):

    1. 怎么繞過長度限制,這個后面說
    2. 使用這個方法,就一定要以游客身份留言,否則會有更多沒意義的鍵使長度限制更大

    長度限制繞過

    【代碼審計(jì)】小密圈中,@雨了個雨 師傅提出,登錄用戶其實(shí)是可以注入出管理員賬號密碼的。

    我們翻一下diff前面的代碼就可以發(fā)現(xiàn),登錄用戶其實(shí)是有很多可控字段的:

    <?php if($do->pass($post)) { $post['type'] = ''; if($_userid) { $user = userinfo($_username); $post['truename'] = $user['truename']; $post['telephone'] = $user['telephone'] ? $user['telephone'] : $user['mobile']; $post['email'] = $user['mail'] ? $user['mail'] : $user['email']; $post['qq'] = $user['qq']; $post['msn'] = $user['msn']; $post['ali'] = $user['ali']; $post['skype'] = $user['skype']; } $do->add($post); exit('ok'); } 

    如truename、telephone、email、qq、msn、ali、skype等,我們只需要找到其中可以控制內(nèi)容的字段,用多個字段拼接的方法繞過長度限制。我就不細(xì)說了,有興趣可以去看看 @雨了個雨 給出的POC。

    最后感嘆一下前一個方法吧,有意思的一點(diǎn)在于,他和很多CTF里出現(xiàn)的題目一樣,但又是那么巧合——巧合的是,content前面的部分進(jìn)行了addslashes,最后的部分沒有addslashes,卻有htmlspecialchars。也就說,后面的部分沒有單引號,卻有反斜線;前面的部分沒有反斜線,卻有多出來的一個單引號。二者相結(jié)合,構(gòu)成了一個SQL注入漏洞。

    最后,請使用者盡快升級20170109版本吧,以修復(fù)這個漏洞。

    0
    本頁內(nèi)容由塔燈網(wǎng)絡(luò)科技有限公司通過網(wǎng)絡(luò)收集編輯所得,所有資料僅供用戶參考了本站不擁有所有權(quán),如您認(rèn)為本網(wǎng)頁中由涉嫌抄襲的內(nèi)容,請及時與我們聯(lián)系,并提供相關(guān)證據(jù),工作人員會在5工作日內(nèi)聯(lián)系您,一經(jīng)查實(shí),本站立刻刪除侵權(quán)內(nèi)容。本文鏈接:http://www.juherenli.com/21260.html
    相關(guān)cms文章
     八年  行業(yè)經(jīng)驗(yàn)

    多一份參考,總有益處

    聯(lián)系深圳網(wǎng)站公司塔燈網(wǎng)絡(luò),免費(fèi)獲得網(wǎng)站建設(shè)方案及報(bào)價

    咨詢相關(guān)問題或預(yù)約面談,可以通過以下方式與我們聯(lián)系

    業(yè)務(wù)熱線:余經(jīng)理:13699882642

    Copyright ? 2013-2018 Tadeng NetWork Technology Co., LTD. All Rights Reserved.    

    国产精品网址在线观看你懂的 | 九色精品视频在线观看| 日韩av无码久久精品免费| 四虎永久在线精品视频免费观看| 亚洲国产精品久久久久| 尤物国精品午夜福利视频| 久久精品一区二区三区AV| 亚洲精品无码MV在线观看 | 国产伦精品一区二区三区免费迷| 99久久国产综合精品2020| 亚洲国产精品专区在线观看| 99热在线只有精品| 99久久国产综合精品麻豆| 国产成人久久精品77777综合| 老司机午夜精品视频资源| 久久精品国产黑森林| 精品无码久久久久久久久| 91精品国产人成网站| 99精品无人区乱码1区2区3区 | 国产精品成人久久久久| 亚洲精品乱码久久久久久下载| 99热在线日韩精品免费| 国产伦精品一区二区三区免费下载| 91精品国产综合久久四虎久久无码一级| 亚洲精品乱码久久久久久自慰| 亚洲国产av无码精品| 国产精品成人久久久久久久 | 亚洲午夜国产精品| 亚洲综合国产精品| 亚洲国产精品久久久久网站| 国产AⅤ精品一区二区三区久久| 影院成人区精品一区二区婷婷丽春院影视| 国产精品免费网站| 国产香蕉一区二区精品视频| 亚洲一区二区三区在线观看精品中文 | 国产精品特级露脸AV毛片| 日本中文字幕在线精品| 亚洲综合一区二区国产精品| 久久www免费人成精品香蕉| 日韩一区二区三区精品| 国产色无码精品视频国产|