分享好友 教程首页 教程搜索 频道列表

Destoon 6.0 guestbook.php 通用SQL注入漏洞

2017-01-04 21:5021220
+关注28
核心提示:刚看到今天发布了Destoon 6.0 2017-01-09 更新,用我在【代码审计】小密圈里说过的...

14842844351228.jpg

刚看到今天发布了Destoon 6.0 2017-01-09 更新,用我在【代码审计】小密圈里说过的方法,瞬间找到修复的一处SQL注入漏洞。用中午的20分钟,小小地分析一下。

我们先看看diff(左新右老):

14842843330983.jpg

mobile/guestbook.php 中将$_SERVER['HTTP_USER_AGENT']删掉了。分析一下,这里是手机端的留言板,destoon将用户的User-Agent放入了留言内容变量$post[content]中。

而据我对destoon的了解,其全局对GPC做了转义和WAF,但User-Agent没有进行过滤,所以这里有可能存在一个SQL注入漏洞。

所以往后看看吧,其调用了guestbook类的add方法,将$post变量传入:

<?php function add($post) { $post = $this->set($post); $sqlk = $sqlv = ''; foreach($post as $k=>$v) { if(in_array($k, $this->fields)) { $sqlk .= ','.$k; $sqlv .= ",'$v'"; } } $sqlk = substr($sqlk, 1); $sqlv = substr($sqlv, 1); $this->db->query("INSERT INTO {$this->table} ($sqlk) VALUES ($sqlv)"); return $this->itemid; } 

这里调用了$this->set($post)进行处理,跟进:

<?php function set($post) { global $DT_TIME, $_username, $DT_IP, $TYPE; $post['content'] = strip_tags($post['content']); $post['title'] = in_array($post['type'], $TYPE) ? '['.$post['type'].']' : ''; $post['title'] .= dsubstr($post['content'], 30); $post['title'] = daddslashes($post['title']); $post['hidden'] = isset($post['hidden']) ? 1 : 0; if($this->itemid) { $post['status'] = $post['status'] == 2 ? 2 : 3; $post['editor'] = $_username; $post['edittime'] = $DT_TIME; } else { $post['username'] = $_username; $post['addtime'] = $DT_TIME; $post['ip'] = $DT_IP; $post['edittime'] = 0; $post['reply'] = ''; $post['status'] = 2; } $post = dhtmlspecialchars($post); return array_map("trim", $post); } 

简单分析可以发现,以下几点:

  1. content 有如下过程:strip_tags -> htmlspecialchars -> trim
  2. title 有如下过程:in_array($post['type'], $TYPE) ? '['.$post['type'].']' : '' -> substr($post['content'], 30) -> addslashes -> trim

先看content,因为destoon中的htmlspecialchars是设置了ENT_QUOTES参数的,所以单引号也被转义了,我们无法直接逃逸出单引号,但因为\没有转义,所以我们可以利用content来消灭掉一个单引号。

紧跟其后的title,又是从content中截取了三十个字符(令$post['type']为空),所以我们大概可以构造出这样一个content: ,user(),0,0,0,0,0,0,2);...\

最后执行的SQL语句如下:

14842868001640.jpg

漏洞利用

但上述SQL语句有个问题,因为原信息有一部分--来自','0','','1484286570','10.211.55.2','0','','2')是被我们抛弃了,这部分又没法注释(因为有换行),在执行的过程中就会出错,导致执行失败。

怎么办呢?

其实这里之所以不能执行,就是因为有一个换行符\n,但因为前面存在一个 substr($post['content'], 30),所以我们只需要将长度设置的大于30,就能让换行符被切掉。

所以,我最后得到的payload如下:,0,0,0,0,0,0,user(),3)##########,再将UA最后一位设置为\,如下图:

14842883094791.jpg

就能成功在reply的位置注入信息出来啦:

14842881833070.jpg

不过大家也看到了,这个注入有个30字符的限制,所以要注意一下几点:

  1. 怎么绕过长度限制,这个后面说
  2. 使用这个方法,就一定要以游客身份留言,否则会有更多没意义的键使长度限制更大

长度限制绕过

【代码审计】小密圈中,@雨了个雨 师傅提出,登录用户其实是可以注入出管理员账号密码的。

我们翻一下diff前面的代码就可以发现,登录用户其实是有很多可控字段的:

<?php if($do->pass($post)) { $post['type'] = ''; if($_userid) { $user = userinfo($_username); $post['truename'] = $user['truename']; $post['telephone'] = $user['telephone'] ? $user['telephone'] : $user['mobile']; $post['email'] = $user['mail'] ? $user['mail'] : $user['email']; $post['qq'] = $user['qq']; $post['msn'] = $user['msn']; $post['ali'] = $user['ali']; $post['skype'] = $user['skype']; } $do->add($post); exit('ok'); } 

如truename、telephone、email、qq、msn、ali、skype等,我们只需要找到其中可以控制内容的字段,用多个字段拼接的方法绕过长度限制。我就不细说了,有兴趣可以去看看 @雨了个雨 给出的POC。

最后感叹一下前一个方法吧,有意思的一点在于,他和很多CTF里出现的题目一样,但又是那么巧合——巧合的是,content前面的部分进行了addslashes,最后的部分没有addslashes,却有htmlspecialchars。也就说,后面的部分没有单引号,却有反斜线;前面的部分没有反斜线,却有多出来的一个单引号。二者相结合,构成了一个SQL注入漏洞。

最后,请使用者尽快升级20170109版本吧,以修复这个漏洞。

免责声明:凡注明来源本网的所有作品,均为本网合法拥有版权或有权使用的作品,欢迎转载,注明出处。非本网作品均来自互联网,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。
生成海报
最新其他更多

关于网站被镜像的解决方案

    网站被镜像的危害通俗的讲,恶意镜像者意图利用自己有一定权重的域名进行威压,通过某些手段复制了你的站点,除了域名不一样之外,其他内容一模一样,用户或许根本无法分辨。甚至对于一些新的站点,搜索引擎都会迷惑

网络转载 destoon漏洞维护2021-12-07

阿里云后台提示漏洞:DESTOON变量覆盖导致延时注入

    出现漏洞 修复方法: my.inc.php里面所有的extract函数加上, EXTR_SKIP参数就可以 比如extract($item);修改成extract($item,EXTR_SKIP);

网络 destoon漏洞维护2020-07-27

DESTOON7.0留言漏洞修复

    自从升级到7.0以后 ,留言被国外乱码入注很是烦人,今天小黑教你一招,把php 加上登录验证即可,很简单。我们找到module/extend/guestbook.inc.php大约在13行 ,如图换行加上 如上图14行 的代码 login(); 整体效果就是方法简单明了,主要能解决问题

小黑 destoon漏洞维护2019-04-30

升级7.0后登录后台DESTOON提示会员不存在的bug修正方案

    找到主站函数文件 根目录include/global.func.php1、找到954行原$user = array_merge($r1, $r2, $r3);直接修改为$user = array_merge((array)$r1, (array)$r2, (array)$r3); bug即可修复,感谢 dt之家 提供修正方案

dt之家 destoon漏洞维护2018-03-28

升级7.0后,所有弹窗不居中的bug修正方案

    升级7.0后,所有弹窗不居中的bug修正方案经查实,是admin.js引起的bug,修正方法:打开根目录file/script/admin.js找到第16行 var cw = body.clientWidth; 如下var cw = body.clientWidth;在这行上面的上一行,新加一行加上代码if(isGecko) body = document.body;完整代码如下if(isGecko) body = document.body;//修复弹窗不居中20180328var cw = body.

小黑 destoon漏洞维护2018-03-28

下一篇
我来说两句
抢沙发