0x00 相关信息
源码信息:maccms8_mfb(苹果CMS视频分享程序 8.0 2017.09.27 发布)
源码下载:http://www.mycodes.net/47/7798.htm(官网http://www.maccms.com/down.html已悄悄修复╮(╯╰)╭)
问题位置:maccms8_mfb\inc\common\function.php中htmlEncode方法
漏洞类型:前台SQL注入漏洞
0x01 审计过程
1.首先在maccms8_mfb\inc\module\vod.php文件中的第93-98行的代码当$method=search成立的时候便回进入到be("all", "wd")获取请求中wd参数的值,并使用chkSql($wd)方法对$wd进行安全处理。
2.跟入be方法在maccms8_mfb\inc\common\function.php文件中的第266-294行中可看到该方法是对GET,POST,REQUEST接收到的参数进行addslashes的转义处理,根据上一步可以知道be("all", "wd")是,使用REQUEST接收wd参数的值并使用addslashes函数进行转义处理。
3.回到maccms8_mfb\inc\module\vod.php第96行再跟入chkSql方法,在maccms8_mfb\inc\common\360_safe3.php文件中的第27-43行中可以看到该方法是将接收到的变量进行循环urldecode直到解出原文为止,解出后再丢进StopAttack进行处理,处理完成后返回htmlEncode($s)的值。
4.跟入StopAttack方法在maccms8_mfb\inc\common\360_safe3.php文件中的第12-26行中可以看到该方法是使用接收到的正则$ArrFiltReq进行安全处理。
5.跟入$getfilter在maccms8_mfb\inc\common\360_safe3.php文件中的第57-61行可以看到该方法是检测GET,POST,COOKIE中的关键字的拦截规则,且该检测规则存在被绕过的问题。
6.回到maccms8_mfb\inc\common\360_safe3.php的第42行再跟入htmlEncode方法,在maccms8_mfb\inc\common\function.php文件中的572-586行可以看到该方法是对&,’,空格,”,TAB,回车,换行,大小于号进行实体化的转换,此处没有对其他的空白字符和反斜杠进行处理,可以被绕过。
7.回到maccms8_mfb\inc\module\vod.php第98行再跟入$tpl->P["wd"] = $wd;,在maccms8_mfb\inc\common\template.php文件的第2372行看到$tpl被创建的位置,且class AppTpl也是在当前文件被创建的,跟踪P["wd"]数据发现传递给了$lp['wd'],然后跟踪$lp['wd'],在如下两处进行了SQL的拼接处理,所以存在SQL注入,且是单引号字符型注入。
第一处:需要请求m参数为m=vod-search的时候触发。
第二处:需要请求m参数为m=art-search的时候触发。
0x02 漏洞复现
在上述的分析过程中可以知道htmlEncode仅对&,’,空格,”,TAB,回车,换行,大小于号进行实体化的转换,可以使用%0b绕过,但是根据0x01中的第7步可以知道是字符型注入,需要闭合单引号,htmlEncode又把单引号进行的实体化,所以可以转换思路,如下两个SQL语句拼接时候$lp['wd']在SQL语句中可以控制两个位置,因此可以传入反斜杠进行单引号的转义和闭合,又由于0x01中第2步得知REQUEST请求使用了addslashes函数进行转义处理,0x01中的第3步中使用urldecode进行解码,所以可以使用双url编码绕过addslashes函数。
类似如下的操作:
最终的利用payload,mac_vod和mac_art两张表中要有数据。
在进行数据的枚举时候需要将cookie 中的PHPSESSID删掉,否则会限制快速访问,如下是对应的EXP,获取的正确数据变会延迟5s回显。
0x03 小总结
用反斜杠转义单引号的方法适用当用户可控的位置有两处及以上,且在同一SQL语句中被拼接,当然前提是反斜杠未被处理,本篇就是这种情况,本篇漏洞复现的源码官方已经悄然修复,所以大家要进行漏洞学习的话请前往http://www.mycodes.net/47/7798.htm进行源码的下载,当然如果大家有更好的思路欢迎一起讨论交流。
上周答案:ACD
昵称得分
JOKE 10分
因果 10分
Tr@cer_0x06lA 10分
xz 5分
LOKI 5分
!f4me 5分
优雅的Mr.Py 5分
Passive 5分
J1ink 5分
67 5分
M 5分
Passive 5分
J1ink 5分
67 5分
大头 5分
邢 5分
本篇涉及的小技巧有:()
A.利用反斜杠转义单引号从而引入SQL语句进行注入
B.使用%0b和反引号绕过waf的拦截规则
C.Regexp处使用16进制编码避免单引号被转义
D.数据枚举时候删除PHPSESSID避免访问次数被限制
领取专属 10元无门槛券
私享最新 技术干货