一区二区三区欧美日韩-一区二区三区欧美-一区二区三区免费在线视频-一区二区三区免费在线观看-久久精品店-久久精品第一页

歡迎您光臨深圳塔燈網絡科技有限公司!
電話圖標 余先生:13699882642

Destoon 6.0 guestbook.php 通用SQL注入漏洞

發表日期:2019-09 文章編輯:小燈 瀏覽次數:4032

剛看到今天發布了Destoon 6.0 2017-01-09 更新,用我在【代碼審計】小密圈里說過的方法,瞬間找到修復的一處SQL注入漏洞。用中午的20分鐘,小小地分析一下。我們先看看diff(左新右老):mobile/guestbook.php 中將$_SERVER['HTTP_USER_AGENT']刪掉了。分析一下,這里是手機端的留言板,destoon將用戶的User-Agent放入了留言內容變量$post[content]中。而據我對destoon的了解,其全局對GPC做了轉義

14842844351228.jpg

剛看到今天發布了Destoon 6.0 2017-01-09 更新,用我在【代碼審計】小密圈里說過的方法,瞬間找到修復的一處SQL注入漏洞。用中午的20分鐘,小小地分析一下。

我們先看看diff(左新右老):

14842843330983.jpg

mobile/guestbook.php 中將$_SERVER['HTTP_USER_AGENT']刪掉了。分析一下,這里是手機端的留言板,destoon將用戶的User-Agent放入了留言內容變量$post[content]中。

而據我對destoon的了解,其全局對GPC做了轉義和WAF,但User-Agent沒有進行過濾,所以這里有可能存在一個SQL注入漏洞。

所以往后看看吧,其調用了guestbook類的add方法,將$post變量傳入:

<?php function add($post) { $post = $this->set($post); $sqlk = $sqlv = ''; foreach($post as $k=>$v) { if(in_array($k, $this->fields)) { $sqlk .= ','.$k; $sqlv .= ",'$v'"; } } $sqlk = substr($sqlk, 1); $sqlv = substr($sqlv, 1); $this->db->query("INSERT INTO {$this->table} ($sqlk) VALUES ($sqlv)"); return $this->itemid; } 

這里調用了$this->set($post)進行處理,跟進:

<?php function set($post) { global $DT_TIME, $_username, $DT_IP, $TYPE; $post['content'] = strip_tags($post['content']); $post['title'] = in_array($post['type'], $TYPE) ? '['.$post['type'].']' : ''; $post['title'] .= dsubstr($post['content'], 30); $post['title'] = daddslashes($post['title']); $post['hidden'] = isset($post['hidden']) ? 1 : 0; if($this->itemid) { $post['status'] = $post['status'] == 2 ? 2 : 3; $post['editor'] = $_username; $post['edittime'] = $DT_TIME; } else { $post['username'] = $_username; $post['addtime'] = $DT_TIME; $post['ip'] = $DT_IP; $post['edittime'] = 0; $post['reply'] = ''; $post['status'] = 2; } $post = dhtmlspecialchars($post); return array_map("trim", $post); } 

簡單分析可以發現,以下幾點:

  1. content 有如下過程:strip_tags?->?htmlspecialchars?->?trim
  2. title 有如下過程:in_array($post['type'], $TYPE) ? '['.$post['type'].']' : ''?->?substr($post['content'], 30)?->?addslashes?->?trim

先看content,因為destoon中的htmlspecialchars是設置了ENT_QUOTES參數的,所以單引號也被轉義了,我們無法直接逃逸出單引號,但因為\沒有轉義,所以我們可以利用content來消滅掉一個單引號。

緊跟其后的title,又是從content中截取了三十個字符(令$post['type']為空),所以我們大概可以構造出這樣一個content:?,user(),0,0,0,0,0,0,2);...\

最后執行的SQL語句如下:

14842868001640.jpg

漏洞利用

但上述SQL語句有個問題,因為原信息有一部分--來自','0','','1484286570','10.211.55.2','0','','2')是被我們拋棄了,這部分又沒法注釋(因為有換行),在執行的過程中就會出錯,導致執行失敗。

怎么辦呢?

其實這里之所以不能執行,就是因為有一個換行符\n,但因為前面存在一個?substr($post['content'], 30),所以我們只需要將長度設置的大于30,就能讓換行符被切掉。

所以,我最后得到的payload如下:,0,0,0,0,0,0,user(),3)##########,再將UA最后一位設置為\,如下圖:

14842883094791.jpg

就能成功在reply的位置注入信息出來啦:

14842881833070.jpg

不過大家也看到了,這個注入有個30字符的限制,所以要注意一下幾點:

  1. 怎么繞過長度限制,這個后面說
  2. 使用這個方法,就一定要以游客身份留言,否則會有更多沒意義的鍵使長度限制更大

長度限制繞過

【代碼審計】小密圈中,@雨了個雨 師傅提出,登錄用戶其實是可以注入出管理員賬號密碼的。

我們翻一下diff前面的代碼就可以發現,登錄用戶其實是有很多可控字段的:

<?php if($do->pass($post)) { $post['type'] = ''; if($_userid) { $user = userinfo($_username); $post['truename'] = $user['truename']; $post['telephone'] = $user['telephone'] ? $user['telephone'] : $user['mobile']; $post['email'] = $user['mail'] ? $user['mail'] : $user['email']; $post['qq'] = $user['qq']; $post['msn'] = $user['msn']; $post['ali'] = $user['ali']; $post['skype'] = $user['skype']; } $do->add($post); exit('ok'); } 

如truename、telephone、email、qq、msn、ali、skype等,我們只需要找到其中可以控制內容的字段,用多個字段拼接的方法繞過長度限制。我就不細說了,有興趣可以去看看 @雨了個雨 給出的POC。

最后感嘆一下前一個方法吧,有意思的一點在于,他和很多CTF里出現的題目一樣,但又是那么巧合——巧合的是,content前面的部分進行了addslashes,最后的部分沒有addslashes,卻有htmlspecialchars。也就說,后面的部分沒有單引號,卻有反斜線;前面的部分沒有反斜線,卻有多出來的一個單引號。二者相結合,構成了一個SQL注入漏洞。

最后,請使用者盡快升級20170109版本吧,以修復這個漏洞。

0
本頁內容由塔燈網絡科技有限公司通過網絡收集編輯所得,所有資料僅供用戶參考了本站不擁有所有權,如您認為本網頁中由涉嫌抄襲的內容,請及時與我們聯系,并提供相關證據,工作人員會在5工作日內聯系您,一經查實,本站立刻刪除侵權內容。本文鏈接:http://www.junxiaosheng.cn/21260.html
相關cms文章
 八年  行業經驗

多一份參考,總有益處

聯系深圳網站公司塔燈網絡,免費獲得網站建設方案及報價

咨詢相關問題或預約面談,可以通過以下方式與我們聯系

業務熱線:余經理:13699882642

Copyright ? 2013-2018 Tadeng NetWork Technology Co., LTD. All Rights Reserved.    

主站蜘蛛池模板: 郭德纲于谦2012最新相声| 国内精品人妻无码久久久影院蜜桃| www.久久久| 泰国淫乐园实录| 欧美三级aaa| 国产中文字幕乱码免费| 国产精品1区在线播放| 钉钉女老师| 短篇合集纯肉高H深陷骚| 超级乱淫片午夜电影网99| jizz69女士第一次| youjizz怎么看| 曰本aaaaa毛片午夜网站| 夜里18款禁用的免费B站动漫| 亚洲国产精麻豆| 亚洲中文有码字幕日本| 艳妇臀荡乳欲伦岳TXT下载| 一级淫片bbbxxx| 日本邪恶少女漫画大全| 日本XXXXZZX片免费观看| 日韩一卡二卡三卡四卡免费观在线| 日本久久频这里精品99| 色呦呦人人视频| 午夜福利视频极品国产83| 亚洲 综合 欧美在线视频| 亚洲国产精品无码中文在线 | 调教椅上的调教SM总裁被调教| 成人免费观看www视频| 国产黄A片在线观看永久免费麻豆| 国产精品日本一区二区在线播放| 国产亚洲精品久久久久5区| 精品99久久久久成人网站| 久久这里只有是精品23| 黄色三级三级免费看| 久久精品无码一区二区日韩av| 蜜桃成熟时2在线观看完整版hd| 人妻无码AV中文系统久久免费| 色婷婷狠狠97成为人免费| 亚洲精品AV一二三区无码| 最近中文字幕在线中文高清版| 9亚洲欧洲免费无码在线|