Skip to content

Latest commit

 

History

History
267 lines (168 loc) · 9.51 KB

代码审计:BlueCMS v1.6.md

File metadata and controls

267 lines (168 loc) · 9.51 KB

本文由 简悦 SimpRead 转码, 原文地址 mp.weixin.qq.com

  发现公众号上好像没什么代码审计的文章,于是便把之前自己的笔记拿过来给大家分享一下,这个 cms 基本已经被玩烂了,但是还是有一些学习意义的。

源码下载地址:https://cowtransfer.com/s/79b5df8108f240

目录结构如下

搭建过程不再赘述。

对于这类比较小的 cms,可以通过 seay 代码审计工具快速审计。

SQL 注入漏洞:

第一处、ad_js.php:

代码逻辑很简单,如下:

而这个代码基本上可以说是没有任何防护的直接将传递的字符串带入到了 SQL 语句进行查询,而在这之前,文件的开始,会包含一个 common.inc.php 文件,

我们跟进看一下。其内容需要我们注意的是:

magic_quotes_gpc 函数在 php 中的作用是判断解析用户提示的数据,如包括有: post、get、cookie 过来的数据增加转义字符 “\”,以确保这些数据不会引起程序,特别是数据库语句因为特殊字符引起的污染而出现致命的错误。

如果没有开启 gpc,对 $_GET、$_POST、$_COOKIES、$_REQUEST 使用 deep_addslashes() 函数过滤一遍,那么我们跟踪一下这个函数,在 PHPSTORM 中,选中函数使用 Ctrl+B 就可以跳转到函数的定义位置了:

可以看到就是调用 addslashes() 函数去过滤传递过来的值。

addslashes() 函数返回在预定义字符之前添加反斜杠的字符串。

预定义字符是:

  • 单引号(')

  • 双引号(")

  • 反斜杠(\)

  • NULL

而我们刚才可以看到,我们传递给 $ad_id 的内容是没有被单引号包裹的,所以 addslashes 并不起作用。

而 getone 函数,也仅仅是一个数据库查询使用的,并无其他过滤

那么这样一个 SQL 注入也就出来了。唯一要注意的是其输出,是在注释里面的:

echo "<!--\r\ndocument.write(\"".$ad_content."\");\r\n-->\r\n";

payload 如下:

view-source:http://192.168.2.113/bluecms/ad_js.php?ad_id=1%20union%20select%201,2,3,4,5,6,group_concat(table_name)%20from%20information_schema.tables%20where%20table_schema=database()
view-source:http://192.168.2.113/bluecms/ad_js.php?ad_id=1 union select  1,2,3,4,5,6,group_concat(column_name) from information_schema.columns where table_name=0x626c75655f61646d696e
view-source:http://192.168.2.113/bluecms/ad_js.php?ad_id=1%20union%20select%201,2,3,4,5,6,group_concat(admin_name,0x3a,pwd)%20from%20blue_admin

ps:表名需要使用 hex,否则就会需要输入单引号,被 addslashes 所过滤。

第二处、guest_book.php(XFF 注入):

因为前面我们已经说过了,没有对 $_SERVER 进行过滤,所以使用 X-Forwarded-For 或者 CLIENT-IP 可以伪装 ip 进行 SQL 注入。

此处有一个 onlineip,目测可能是 ip 获取的地方:

跟踪该变量:

发现其是 getip 的值,继续跟踪该函数:

function getip()
{
   if (getenv('HTTP_CLIENT_IP'))
   {
      $ip = getenv('HTTP_CLIENT_IP'); 
   }
   elseif (getenv('HTTP_X_FORWARDED_FOR')) 
   { //获取客户端用代理服务器访问时的真实ip 地址
      $ip = getenv('HTTP_X_FORWARDED_FOR');
   }
   elseif (getenv('HTTP_X_FORWARDED')) 
   { 
      $ip = getenv('HTTP_X_FORWARDED');
   }
   elseif (getenv('HTTP_FORWARDED_FOR'))
   {
      $ip = getenv('HTTP_FORWARDED_FOR'); 
   }
   elseif (getenv('HTTP_FORWARDED'))
   {
      $ip = getenv('HTTP_FORWARDED');
   }
   else
   { 
      $ip = $_SERVER['REMOTE_ADDR'];
   }
   return $ip;
}

而 query 函数也并无过滤,所以一个 insert 型注入就出来了

而这里的 SQL 语句为:

INSERT INTO " . table('guest_book') . " (id, rid, user_id, add_time, ip, content) 
      VALUES ('', '$rid', '$user_id', '$timestamp', '$online_ip', '$content')

我们需要一定的闭合操作,变为下面这样:

INSERT INTO " . table('guest_book') . " (id, rid, user_id, add_time, ip, content) 
      VALUES ('', '$rid', '$user_id', '$timestamp', '127.0.0.1',database())-- +', '$content')

漏洞演示:

访问留言处,数据库名已经出来了:

第三处、admin/login.php(宽字节万能密码)

这个其实主要是页面编码问题导致的,gbk2312,我们来看一下代码是怎么写的:

首先把接收的参数放入 check_admin 进行检测

check_admin:

function check_admin($name, $pwd)
{
   global $db;
   $row = $db->getone("SELECT COUNT(*) AS num FROM ".table('admin')." WHERE admin_);
   if($row['num'] > 0)
   {
      return true;
   }
   else
   {
      return false;
   }
}

name 被单引号包裹,所以会被 addslashes() 函数过滤,但因为页面编码问题,我们可以使用宽字节注入。SQLMAP 一把梭:

url 跳转

user.php

文件中的 $act 函数明显是一个类似选择功能,当登录成功时,会

showmsg('欢迎您 '.$user_name.' 回来,现在将转到...', $from);

而 form 是

$from = !empty($_REQUEST['from']) ? $_REQUEST['from'] : '';

而没有任何过滤,然后我们跟一下 showmsg

最后会显示 showmsg.htm,我们再看一下 showmsg.htm:

这样就造成了一个 url 跳转,需要注意的是对表单数据进行 base64

漏洞复现:

xss 漏洞

user.php(反射型 xss)

在页面上的 from 为隐藏,且,所以闭合即可利用。

http://10.10.20.20/bluecms/user.php?from=%22%3E%3Cscript%3Ealert(1)%3C/script%3E

user.php(存储型 xss)

在 do_add_news 时,$content 没有被 htmlspecialchars 过滤,只被 filter_data 过滤:

跟一下函数:

function filter_data($str)
{
   $str = preg_replace("/<(\/?)(script|i?frame|meta|link)(\s*)[^<]*>/", "", $str);
   return $str;
}

过滤比较简单,payload 如下:

<img src="" onerror="alert(1111)">

前端有过滤,所以使用 bp 发包

即可。

GetShell

user.php(文件包含 + 文件上传)

在文件的

有明显的包含,且无过滤,而会员处又拥有上传功能,这样我们便拥有了一条文件包含 + 文件上传 ==getshell 的利用链。

     ▼

更多精彩推荐,请关注我们