热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

DM企业建站系统v201710sql注入漏洞分析|新版v201712依旧存在sql注入

0x00前言本来呢,这套CMS都不想审的了。下载下来打开一看,各种debug注释,排版烂的不行。贴几个页面看看感觉像是新手练手的,没有审下去的欲望了。但想了想,我tm就是新手啊,然后

0x00 前言

本来呢,这套CMS都不想审的了。下载下来打开一看,各种debug注释,排版烂的不行。

贴几个页面看看

 

感觉像是新手练手的,没有审下去的欲望了。

但想了想,我tm就是新手啊,然后就继续看了下去。

随便点了一下seay工具自动审出来的几个关键点。发现有注入,既然有注入,就好好看看了。

phpstorm,seay源代码审计,本地demo搭起来~

看完之后,想写篇文章总结一下,标题都写好了:

DM企业建站系统v201710 存在sql注入

可能是因为代码格式不想写了,又或者其他原因

。。。

不知多少分钟之后,无意在cnvd上看到有人提交了这个系统的相关报告,而且还是两个?!

这才下定决心想捋一捋这个系统。

 

0x01 CNVD 的报告和厂商的补丁

先看看 CNVD 上的报告是怎么写的吧?

报送时间 10-23 号,挺早的呀。。。

get 到一个点,后台登录处存在sql注入~

在看看另外一份怎么写的?

哎呀,24 号,你两真有缘。

这份报告应该是系统的审了,发现了多个参数。怕是日穿了,厂商也出了补丁。

最新版是 12.1 号的。

0x03 新旧版本对比

因为我之前已经看过了旧版本的代码,也知道旧版本多参数存在注入的问题所在。

旧版本的参数过滤都是使用了这么个函数

这个函数是作者自定义的,跟进去

global.common.php

会发现用的是 htmlentities来过滤,注意函数后面第二个参数用得是 ENT_NOQUOTES。这意味着什么呢?

用函数 htmlentitiesdm 过滤的都是只将<,>编码为实体字符而已。而单双引号完美被忽视了。

那么这个过滤有何意义啊?或许作者是想着来防xss的?!

也就是说用这个函数过滤的输入,只要带到数据库前没有做过滤的都是存在注入的。。

比如CNVD第一份报告说的,后台登陆存在注入??

看到代码login.php

 

只是用 htmlentitiesdm 过滤了一下就不再过滤了,直接带进数据库,注入杠杠的。

还有第二份报告所说的多个参数注入,怕就是用了这个函数进行过滤的各个参数吧,这里就不再一一去找了。

让我们把目光放到新版本上。

打开神器beyond compare,加载新旧两个版本。

 

会发现做了很多更改。

我们单刀直入直接看看 global.common.php,看看函数 htmlentitiesdm 有没有做修改?

 

 会发现从 ENT_NOQUOTES 变成了 ENT_QUOTES。

也就是从不编码任何引号变成了编码所有引号。

也就是说这一改变把CNVD上面的两个洞都修复了。

login.php 后台登陆注入的

 

 以及其他的输入参数,都是换成了用 htmlentitdm 来过滤了。

不一一举例。

 

0x04 新版依旧存在sql注入

在对比完新旧版本之后,我就开始笑了。因为我找的几个sql注入漏洞,都没有修复。

哈哈,我也有手握0day的时候了!

1,常见的getip()函数过滤不全或者没有过滤,导致sql注入

先看旧版的 global.common.php , 很明显没有任何过滤

看看哪里用了这个函数?在前台找到两个地方

 

其中 file_formpost_concat 是用来留言的,file_order_post.php是用来下单的。‘

在我测试发现,只有留言这个功能可以用。

看代码,旧版是content和tokenhour参数都有注入的

新版的过滤掉了。

但获取ip这里是没有变的。

 

那么这里是可以拿到一个布尔类型的注入。(因为这里没有回现位)

直接 sqlmap 跑了

 

2,后台认证判断存在注入,可直接绕过登陆

 看最新版本后台认证处 admindm-yourname/config-a/common.inc2010.php

左新右旧,可以看到是没有什么改变的。

而我们仔细分析一下这段代码:

因为这里的COOKIE是可控的,我们可以直接进行注入,甚至不用注出密码,直接进行绕过登陆了。

我们分析代码,可以得出这样的结论。

为什么userps 也是可控的呢?因为这里存在注入啊。

通过注入,我们可以让返回的密码为我们自己输入的。

那么就可以直接构造COOKIE,以管理员的身份登陆进去了。

比如,我们用ps 为1 ,id 为 注入语句的COOKIE。

根据公式

userCOOKIEcompare = userid-md5(userps,COOKIEsecet)

先构造md5部分:

那么我们的userCOOKIE就是

7' and 1=2 union select null,null,null,null,null,1,null,null,null,null,null,null,null #-7b0bbade54ef65e2a830c034d0d14e61

把三个COOKIE搬上,访问一下/admindm-yourname/mod_common/index-welcome.php?lang=cn 便可直接进入后台

 

 

时间原因,就不再看其他问题了。

肯定还有其他很多问题,代码这么乱,出错的几率也增高了不少。

 

0x05 总结

总的来说,这是一套比较简单的cms,适合我们这种新手。

不知道为什么这么简单的CMS,还可以刷CNVD,CNVD真的这么简单吗?!


推荐阅读
  • Python SQLAlchemy库的使用方法详解
    本文详细介绍了Python中使用SQLAlchemy库的方法。首先对SQLAlchemy进行了简介,包括其定义、适用的数据库类型等。然后讨论了SQLAlchemy提供的两种主要使用模式,即SQL表达式语言和ORM。针对不同的需求,给出了选择哪种模式的建议。最后,介绍了连接数据库的方法,包括创建SQLAlchemy引擎和执行SQL语句的接口。 ... [详细]
  • 背景应用安全领域,各类攻击长久以来都危害着互联网上的应用,在web应用安全风险中,各类注入、跨站等攻击仍然占据着较前的位置。WAF(Web应用防火墙)正是为防御和阻断这类攻击而存在 ... [详细]
  • 本文介绍了在开发Android新闻App时,搭建本地服务器的步骤。通过使用XAMPP软件,可以一键式搭建起开发环境,包括Apache、MySQL、PHP、PERL。在本地服务器上新建数据库和表,并设置相应的属性。最后,给出了创建new表的SQL语句。这个教程适合初学者参考。 ... [详细]
  • 本文介绍了如何使用php限制数据库插入的条数并显示每次插入数据库之间的数据数目,以及避免重复提交的方法。同时还介绍了如何限制某一个数据库用户的并发连接数,以及设置数据库的连接数和连接超时时间的方法。最后提供了一些关于浏览器在线用户数和数据库连接数量比例的参考值。 ... [详细]
  • 本文介绍了Oracle数据库中tnsnames.ora文件的作用和配置方法。tnsnames.ora文件在数据库启动过程中会被读取,用于解析LOCAL_LISTENER,并且与侦听无关。文章还提供了配置LOCAL_LISTENER和1522端口的示例,并展示了listener.ora文件的内容。 ... [详细]
  • Webmin远程命令执行漏洞复现及防护方法
    本文介绍了Webmin远程命令执行漏洞CVE-2019-15107的漏洞详情和复现方法,同时提供了防护方法。漏洞存在于Webmin的找回密码页面中,攻击者无需权限即可注入命令并执行任意系统命令。文章还提供了相关参考链接和搭建靶场的步骤。此外,还指出了参考链接中的数据包不准确的问题,并解释了漏洞触发的条件。最后,给出了防护方法以避免受到该漏洞的攻击。 ... [详细]
  • RouterOS 5.16软路由安装图解教程
    本文介绍了如何安装RouterOS 5.16软路由系统,包括系统要求、安装步骤和登录方式。同时提供了详细的图解教程,方便读者进行操作。 ... [详细]
  • 本文介绍了Oracle存储过程的基本语法和写法示例,同时还介绍了已命名的系统异常的产生原因。 ... [详细]
  • REVERT权限切换的操作步骤和注意事项
    本文介绍了在SQL Server中进行REVERT权限切换的操作步骤和注意事项。首先登录到SQL Server,其中包括一个具有很小权限的普通用户和一个系统管理员角色中的成员。然后通过添加Windows登录到SQL Server,并将其添加到AdventureWorks数据库中的用户列表中。最后通过REVERT命令切换权限。在操作过程中需要注意的是,确保登录名和数据库名的正确性,并遵循安全措施,以防止权限泄露和数据损坏。 ... [详细]
  • 目录浏览漏洞与目录遍历漏洞的危害及修复方法
    本文讨论了目录浏览漏洞与目录遍历漏洞的危害,包括网站结构暴露、隐秘文件访问等。同时介绍了检测方法,如使用漏洞扫描器和搜索关键词。最后提供了针对常见中间件的修复方式,包括关闭目录浏览功能。对于保护网站安全具有一定的参考价值。 ... [详细]
  • Apache Shiro 身份验证绕过漏洞 (CVE202011989) 详细解析及防范措施
    本文详细解析了Apache Shiro 身份验证绕过漏洞 (CVE202011989) 的原理和影响,并提供了相应的防范措施。Apache Shiro 是一个强大且易用的Java安全框架,常用于执行身份验证、授权、密码和会话管理。在Apache Shiro 1.5.3之前的版本中,与Spring控制器一起使用时,存在特制请求可能导致身份验证绕过的漏洞。本文还介绍了该漏洞的具体细节,并给出了防范该漏洞的建议措施。 ... [详细]
  • .NetCoreWebApi生成Swagger接口文档的使用方法
    本文介绍了使用.NetCoreWebApi生成Swagger接口文档的方法,并详细说明了Swagger的定义和功能。通过使用Swagger,可以实现接口和服务的可视化,方便测试人员进行接口测试。同时,还提供了Github链接和具体的步骤,包括创建WebApi工程、引入swagger的包、配置XML文档文件和跨域处理。通过本文,读者可以了解到如何使用Swagger生成接口文档,并加深对Swagger的理解。 ... [详细]
  • 【爬虫】关于企业信用信息公示系统加速乐最新反爬虫机制
    ( ̄▽ ̄)~又得半夜修仙了,作为一个爬虫小白,花了3天时间写好的程序,才跑了一个月目标网站就更新了,是有点悲催,还是要只有一天的时间重构。升级后网站的层次结构并没有太多变化,表面上 ... [详细]
  • 本文介绍了Redis的基础数据结构string的应用场景,并以面试的形式进行问答讲解,帮助读者更好地理解和应用Redis。同时,描述了一位面试者的心理状态和面试官的行为。 ... [详细]
  • 如何提高PHP编程技能及推荐高级教程
    本文介绍了如何提高PHP编程技能的方法,推荐了一些高级教程。学习任何一种编程语言都需要长期的坚持和不懈的努力,本文提醒读者要有足够的耐心和时间投入。通过实践操作学习,可以更好地理解和掌握PHP语言的特异性,特别是单引号和双引号的用法。同时,本文也指出了只走马观花看整体而不深入学习的学习方式无法真正掌握这门语言,建议读者要从整体来考虑局部,培养大局观。最后,本文提醒读者完成一个像模像样的网站需要付出更多的努力和实践。 ... [详细]
author-avatar
叮咚叮咚_叮
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有