| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 大数据 -> ZZCMS201910代码审计 -> 正文阅读 |
|
[大数据]ZZCMS201910代码审计 |
一、sql注入漏洞原理及其分析现在开始分析zzcms中 产生sql注入的原理以及代码审计的过程。 先用seay审计大概过一遍此cms中可能存在的漏洞,然后在admin/ask.php的文件看到这个可能存在漏洞的点,这里的sql语句中$_COOKIE["askbigclassid"]这个参数可控,此时就有一个想法我是不是可以将我所想查询的内容通过构造特殊的sql语句插入到这个变量中,进行自己想查询的东西,这里是不是就完成了一个sql注入攻击。
因为是白盒测试,这里我们可以先将此查询语句放入数据库中查询看其会返回什么值,因为在日常的sql注入中我们知道sql注入回显的地方可能是返回某一字段,这里首先看一下这个sql语句是查询的是什么东西。以及检测构造后的查询语句是否可以正常查询。 这里成功返回查询成功的值,此时再去测试,因为这里的$_COOKIE["askbigclassid"]参数可控,所以我们这里先去测试之前构造的sql语句看是否可以成功执行。 查询过后发现可以成功执行。接下来在思考之前构造的sql语句可以成功执行,但是不知道这个这个查询的结果在哪显示。相对来说,不是很完美,接下来就要去寻找,这个sql语句查询的结果在哪里,通过审计得知他最后会出现在一个标签里,这里岂不是很完美,及查询了结果又把结果打印出来。? 这里大概解释一下这里的执行过程,首先通过判断$_COOKIE["askbigclassid"]的值是否为空,如果不等于空 会执行$sql所定义的sql语句。query()这个函数的作用是执行当前的sql语句,假设之前通过各种绕过来到了这个地方这里执行的sql语句会是。
这里就会去执行这个查询语句,是不是就完成了一次sql查询,然后通过fetch_array()这个函数将所查询的结果遍历出来最后打印出classid这个字段的内容。现在开始去想,我已经知道了这个漏洞存在,但是要怎么执行才能触发这个漏洞,这里也就是代码审计的魅力,通过观察上下文发现,这个可能存在漏洞的地方是在add()这个函数中,那现在的思路,我是不是只需要去调用这个函数,并且将$_COOKIE["askbigclassid"]这个地方的值赋值为查询的sql语句也就是$askbigclass = -1 union select 1,2,3,4,5,6,7,8,9,10,11这样就可以执行攻击,接下来就去看在什么时候去调用这个add()函数。 通过审计发现在admin/ask.php文件中第53行有一个调用add()函数的东西,这里是不是就可以通过构造payload来进行一波测试。?
构造请求包发包结果有waf,发现得绕waf。 因为不管什么cms 还是什么东西他的本质上就是代码,所打印的东西大概率都是代码中所有的字段,不可能无中生有,此时,我们就可以通过搜索这个提示字段找到他所在的代码,在进行审计,看是否可以进行其他绕过。? 通过搜索我们发现在inc/stopsqlin.php。 存在这个字符串,大概浏览了一下这个可能就是此cms所自带的一个waf这里开始审计看是否可以绕过。 这里审计得知在 这里是一段php代码解释一下,首先通过if判断$_REQUSET这个变量是否为空 如果不为空执行下面的语句,这里是一个全局变量检查,通过zc_check()这个函数将所有传入的GET和POST还有cookie都进行检测看起是否有危险字符因为在之前payload的包中使用cookie传的sql语句,这里也就是为什么他会显示有select危险字符不让执行的原因,extract()这个函数可以在上下文中产生一个新的变量,在赋值给一个值,这里可以理解为在上下文中定义一个自己的变量。下面是extract()这个函数例子。 之前说到首先传入的参数会进入zc_check()这个函数中进行过滤,这里对zc_check()函数进行分析。?
这里是addslashes函数的解释。
对 单引号(') 双引号(") 反斜杠(\) 都会进行转义来防止sql注入,然后通过foreach()函数进行对字符串的提取 也就是将,假设现在有一个这样的GET请求?do=add 他的作用就是将do变成$do add变成字符串 $do=add ,然后对add在进行一般过滤,然后返回最后的字符串结果。 然后通过$_url来获取当前所请求的路径,在对当前的路径通过stopsqlin()函数进行检测过滤 这里先分析下stopsqllin()函数。
首先将|这个符合和他所定义的字符串连接,通过|为标志将他的字符串打散,变成单个字符串然后与GET和COOKIE和POST 传进去的参数进行判断如果有这些危险字符将停止程序运行。 这里的strpos()函数的作用是strpos($r_url,"template.php")在$_url中找siteconfig.php这个字符串如果找到就返回第一次出现的位置,没有返回0。
这里仔细看如果满足 if 的三个条件才会进入下面的stoplin()函数进行判断那么我这里是不是可以让他不满足这个if语句是不是就可以不去执行这个stopsqlin()这个函数,那么是不是就可以绕过sql注入检测,也就是网站自带的waf。 并且配合之前的extract()这个函数是不是就可以达到一个攻击效果了。
先分析一次正常的请求过程。 首先GET和COOKIE参数 传入zc_check()中过滤,然后获得当前请求的url,通过判断,传入到stopsqlin()函数 进行检测,如果有危险字符就停止,否则就执行。 再分析一次非正常请求 首先GET和COOKIE参数 传入zc_check()中过滤,然后获得当前请求的url,通过判断,判断失败直接跳过stopsqlin()这个函数,也就不进行对危险字符检查,从而绕过这个waf。 这里开始对以上思路开始测试。 二、构造payload
成功执行sql注入。 三、漏洞验证脚本
四、渗透测试的一些思考一、此次代码审计明白了一些黑盒测试的攻击手段,以及一些攻击思路。 二、学会代码审计会极大的帮助对于漏洞的理解。 三、所谓的0day也就是通过代码审计审计出来,进行代码审计的同时画一些思维导图比较好理解一点。 四、代码审计时要注意哪些变量可控,忽略无用的代码,进行逆向回退,从可能存在漏洞的地方进行回溯审计。 |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/23 10:50:48- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |