php发展

首页 » 常识 » 诊断 » 某CMS漏洞SQL注入漏洞分析
TUhjnbcbe - 2025/6/9 9:15:00
哪家医院看白癜风较好 http://baidianfeng.39.net/

前言

这个CMS非常适合入门代码审计的人去学习,因为代码简单且漏洞成因经典,对一些新手有学习价值,

前台注入

从入口开始:/semcms/Templete/default/Include/index.php

跟进web_inc.php,首先包含

1)db_conn.php:建立与数据库的连接,代码量很少也很简单。

2)contorl.php:对$_GET进行全局过滤危险的SQL函数。

这个过滤从最简单的角度来说,即mysql8的情况下,把select禁用了,其实就没办法进行跨表查询,SQL利用造成危害的可能性会大大降低,当然这是一种直接且无需考虑用户体验为原则的暴力做法,点到为止吧。

回到web_inc.php,继续阅读,后面吸引我的地方,在于89line一处SQL语句的地方。

可以看到$Language没有单引号,直接拼接到语句中,且值由POST方式传递,不过这里经过了verify_str函数,导致我没有办法利用select进行子查询,获取到sc_user表的后台管理员用户密码,那么事实真的如此么?

$Language=test_input(verify_str($_POST["languageID"]));

经过verify_str函数处理后,会传入test_input函数,其返回值将会拼接进SQL语句中进行查询。

test_input里面有个有趣的函数stripslashes,函数的作用就是用于去除反斜杠,举个如图例子

那么绕过verify_str思路就水到渠成了。

分析下payload的原理

languageID=-1uni\onsel\ect1,concat(user_admin,0x2d,user_ps),3,4,5,6,7,8,9,10,11,12,13,14fromsc_user

un\ionsel\ect绕过了verify_str函数的正则匹配,经过test_input的stripslashes去掉反斜杠,最终拼接到数据库中执行的语句,实际上

返回的后台管理员的账号密码信息到$tag_indexmetatit变量中。

并经过if判断传递给$indextitle变量,最终直接被echo到返回包。

if(empty($tag_indexmetatit)){$indextitle=$tag_indexkey;}else{$indextitle=$tag_indexmetatit;}if(empty($tag_prometatit)){$protitle=$tag_prokey;}else{$protitle=$tag_prometatit;}if(empty($tag_newmetatit)){$newstitle=$tag_newkey;}else{$newstitle=$tag_newmetatit;}

小结

由于web_inc.php是所有前台文件都会包含的,所以说这个注入点在任意前台文件中都可以无条件触发,唯一的区别就是其他文件可能没有回显的地方。当然,同样地基于此绕过原理,还可以找到很多处类似的注入或者其他更为简单且直接的注入点,这些就留给读者们自己探索。

1、网络安全学习路线2、电子书籍(白帽子)3、安全大厂内部视频4、份src文档5、常见安全面试题6、ctf大赛经典题目解析7、全套工具包8、应急响应笔记

寻找后台

虽然在0x01中挖掘到了前台无限制回显的SQL注入漏洞,但因为查询数据库用的是mysqli的query函数而不是multi_query函数,故注入点并不支持堆叠注入,这直接导致我们少了一条SQLGetSHell的道路。值得开心一点的是,我们目前可以通过注入点获取到管理员的账号密码,不过这个CMS的后台地址安装时是随机生成的,所以找到后台地址很困难,下面是自己尝试寻找后台的失败过程,很可惜没有突破。

失败的过程

semcms/install/index.php安装文件有后台地址的生成代码

那么我的思路,就是全局定位$ht_filename变量,看看有没有对此进行操作并存储的代码。

很遗憾,并没有找到对此变量引用的代码。还没到放弃的时候,一般这个时候,我还会额外找找一些其他的办法。

比如搜索scandir函数,该函数作用是列出指定路径中的文件和目录,目的是通过找到类似目录遍历漏洞的点,从而找到后台地址。

继续回溯TemplateDir

可惜的是,发现传入的第一个参数是固定的,故这个思路也断了,暂时没有想到其他的好办法了。

GetShell思路

目标CMS的代码量并不高,故寻找GetShell的思路,可以采用危险函数定位的方法来进行快速排除并在存在漏洞的可疑的地方再进行回溯分析。

定位思路

文件包含函数:流程控制

require

include

require_once

include_once

文件操作函数:文件系统函数

copy—拷贝文件

delete—参见unlink或unset

fflush—将缓冲内容输出到文件

file_get_contents—将整个文件读入一个字符串

file_put_contents—将一个字符串写入文件

fputcsv—将行格式化为CSV并写入文件指针

fputs—fwrite的别名

fread—读取文件(可安全用于二进制文件)

fscanf—从文件中格式化输入

fwrite—写入文件(可安全用于二进制文件)

move_uploaded_file—将上传的文件移动到新位置

readfile—输出文件

rename—重命名一个文件或目录

rmdir—删除目录

unlink—删除文件

代码注入函数:

eval—把字符串作为PHP代码执行

assert—检查一个断言是否为false

preg_replace—执行一个正则表达式的搜索和替换

命令执行函数:程序执行函数

escapeshellarg—把字符串转码为可以在shell命令里使用的参数

escapeshellcmd—shell元字符转义

exec—执行一个外部程序

passthru—执行外部程序并且显示原始输出

proc_close—关闭由proc_open打开的进程并且返回进程退出码

proc_get_status—获取由proc_open函数打开的进程的信息

proc_nice—修改当前进程的优先级

proc_open—执行一个命令,并且打开用来输入/输出的文件指针。

proc_terminate—杀除由proc_open打开的进程

shell_exec—通过shell环境执行命令,并且将完整的输出以字符串的方式返回。

system—执行外部程序,并且显示输出

变量覆盖:

extract—从数组中将变量导入到当前的符号表

parse_str—将字符串解析成多个变量

后台GetShell

搜索file_put_contents函数,只有两个结果,一个是参数写死,故放弃,故只剩这个分析。

写入的文件$templateUrl得到的值是固定两种类型。

../index.php根目录../.htaccess根目录

functionMbapp($mb,$lujin,$mblujin,$dirpaths,$htmlopen){if($htmlopen==1){$ml="j";}else{$ml="d";}$template="index.php,hta/".$ml."/.htaccess";//开始应用模版//1.$template=index.php,hta/j/.htaccess//2.$template=index.php,hta/d/.htaccess$template_mb=explode(",",$template);//$template_mb根据,分割为index.php和hta/d/.htaccess的数组for($i=0;$icount($template_mb);$i++){//获取路径的内容$template_o=file_get_contents($mblujin.Templete/.$mb./Include/.$template_mb[$i]);//../拼接$template_mb[$i]中的"hta/".$ml."/"字符串替换为空的结果//即得到../.htacess或者../.index.php$templateUrl=$lujin.str_replace("hta/".$ml."/","",$template_mb[$i]);//修改$template_o的{Template}标记为$mb的值$output=str_replace({Template},$mb,$template_o);$output=str_replace({dirpaths},$dirpaths,$output);//将替换的内容写入到$templateUrl指向的文件file_put_contents($templateUrl,$output);}}

那么这个函数如果$mb可控的话,会发生什么问题?

问题一

能够修改semcms/Templete/default/Include/index.php中的{Template}的内容

那么可以尝试如下的形式构造payload:

/semcms/N8D3ch_Admin/SEMCMS_Template.php?CF=templatemb=default/.phpinfo():./..

最终的话会在semcms/Templete/default/Include/index.php写入如下图所示。

问题2

能够修改根目录.htacess的内容

与.htaccess相关的奇淫技巧

SetHandlerapplication/x-

1
查看完整版本: 某CMS漏洞SQL注入漏洞分析