function admincp.php,通读审计之AACMS

原标题:通读审计之AACMS

0×00 前言

其实没什么好说的,该cms不是主流的cms,但是感觉该cms是一篇很好的MVC框架的例子,故记录下来。给大家分享一下自己代码审计的经验。

Cms下载地址:http://www.mycodes.net/45/4324.htm

0×01 MVC框架的了解

首先我们需要对该cms进行通读代码,来具体了解一下该网站的结构,如何访问到某个模块,某个分支。否则就算我们挖到漏洞,也找不到利用点。

老样子,我们从 index.php 来进行代码审计。

3e5c9d597e2c8d254d2febd8e41e1005.png

上来 require 一个文件,我们打开该文件看看里面是怎么玩儿的。

3ab5a592bf626fc12bbb2f4de8fd6a66.png

OK,可以看到定义了五个类。我们回到index.php继续往下读取。

调用 core 类的 instance 静态方法。随后调用init成员方法。我们看一下 instance 方法到底干了一些什么事情。

38fa8ef277a3cf2ce04d22834afe1266.png

该方法返回实例化了自己本身的对象,从开发的角度来讲,这种叫做:单例模式。

随后我们看一下 init 成员方法。

f3cded7e54a9aadf1ecbef8352fde000.png

等等…,我们没记得PHP给我们提供$_G这个全局变量啊,这个变量从哪而来的?真的是莫名其妙。。。

不卖关子了,其实这里我们忽略一个问题,当我们new对象时,会进入到构造方法。来进行初始化操作。构造方法在php中有两种格式。1. __construct 魔术方法 2. 将成员方法定义为类名。

好,init方法我们先放到这里不谈,先把构造方法的流程搞清楚早说。Mmp。一步一步来,不然裤裆可能会扯掉。。。

d7a7d47b9b83f1fe995b9101b643605e.png

找不到__construct,那么构造方法就是 core 成员方法了。

b256d17c9b4b0ec0b60bb6519ac810f2.png

33-36行都做了初始化操作,我们依次来看一下。

366ac708514c0e765a1b07499645871a.png

可以看到第64行又进行了包含操作。我们这里打开该文件看一下代码到底是怎么玩儿的。

915bec3c200e8ce0fdc73e093d471b0c.png

定义了好多个函数。OK,我们回来继续往下审计,我们把目光放在83行的赋值操作。

因为看方法名凭自己感觉就是。XFF头。。。

5e15887eaaa7cdc02f0a829d0f37def2.png

被preg_match正则表达式所限制,有点可惜。

_init_env方法大致了解了我们继续往下读取看一下_init_config方法

b52e8836248b58da43b2d411307482e2.png

注意第122行,将包含进来的$_config赋值给$_G['config']了。

OK,我们继续往下通读 _init_input 方法。

fcc9591fed149dc3cd70cddf365e175b.png

我们跟进 daddslashes 方法来看一下。

8c853232c362e0eff169693967769379.png

只是将php中的addslashes封装起来了。

回头我们继续看_init_output方法

e747370286f1dae2a71e5269529075bd.png

定义ob缓冲机制等。

转回大头来,,我们最开始是想要通读init方法,现在已经千里之外了,当然我们要回去继续通读init方法了。。

附张图吧,别忘了 =.=

好,跟着逻辑继续往下走。

070a843e65a1a41391c44fbcfd175421.png

我们看到 182 行 $this->db = DB::object(‘db_mysql’),调用DB类的object静态方法。

我们看一下该方法做了一些什么。

5f186a1cab52aa639a343dcde35bbb30.png

OK,$this->db这个成员变量,是实例化db_mysql类的对象。随后调用 do_mysql 对象的set_config与connect方法:

21599506e57138c038db8386de5b72bc.png

我们跟进这两个方法做了什么处理

52ddb349fed7f2181904a5244ca2a8a3.png

293行图中注释,调用了 _dbconnect 方法,跟进它。

下面我们继续去通读

$this->_init_memory;

$this->_init_session;

$this->_init_setting;

$this->_init_misc;

这四句代码

414965c9f6a1632c80509ec14835846f.png

OK,我们继续读取最后一行代码,include template(‘index’);

b7a262fac2182a5e56a57f8a1d722133.png

成功显示出主页信息。

0×02 代码运行后的观察

我们发现我们读完这个框架之后,依旧是没看懂什么玩意啊?就一个Hello World。

其实入口点不止index.php这一个文件。还有admin.php与article.php啊

3743daf8b8e34e36af4d9d955903c20f.png

这两个入口点是我观察php运行后的结果之后观察出来的。我们打开主页到处随便点点就可以发现其他入口点。

faa5c4254508d75e64ebe48bbfe23fe7.png

将鼠标指到“以a标签解释出来的 文章”,可以看到浏览器底部有跳转到article.php文件

我们打开 article.php 来看一下代码是怎么写的。

58ce8907d70da6afc82146f0564139d5.png

如图:

8e68748afab3d8d4f3372674f7289939.png

我们看一下 view 文件中的代码是怎么玩儿的。

ead17caf2d4142b235ef91f9c0bb3452.png

只是简单的查询一下article表中的信息。

我这里通过表结构自己搭建一个SQL语句进行测试。

INSERT INTO pre_article(catid,title,username,`from`) VALUES(2,'Heihu577代码审计记录','Heihu577','T00ls');

运行结果:

d8841a0c46067d350357f288d696cfdf.png

再来看看 admin.php 文件中代码的流程。

1bdf50473cc75dd169c0f5b4f2a376ef.png

可以看到20行多包含了./source/function/function_admincp.php文件,我们打开看看是怎么玩儿的。

64b7e539c215fe325857fd8f94e7f95d.png

定义了好多方法。

经过25-28行的处理,没有登录的情况下强制性把我们定义到member模块下,而member所对应的文件是admin\admin_member.php 如图:

451f36fa32ce1aabd25da50213a3945e.png

进入改文件可以再次看到,之前所强制定义的$_REQUEST['operation']是在这里进行判断走分支的。如图:

07db61d10f492bd6f814d35066c45b0f.png

不同的$_REQUEST['operation']所对应不同的代码。

我们当前在没有登录的情况之下,我们会进入到$operation=login分支

b00a932d22507c95b654aa7d4f0f7535.png

用来进行登录验证的。我们可以打开admin.php文件看一下默认是否是登录框框。

30dc078adc8cc0de447970f2b6ea3b48.png

OK,逻辑没有问题,当我们登录成功之后传入 ?action=member&operation=edit则会进入到另一个管理页面,我们可以看一下。

927a9d515b646920096fb32da845a56a.png

OK,admin.php入口文件的代码处理逻辑我们也搞清楚了,接下来我们开始挖掘漏洞。

0×03 宽字节注入漏洞

当我们安装该CMS时,我们可以注意到数据库字符集默认是GBK。而GBK可以导致宽字节注入漏洞,进行逃逸单引号的保护。

8a964562972e5b619e2252763d0364b9.png

因为该cms模块比较少,我这里就只审计admin.php入口文件所对应的模块了。

在路径为 \admin\admin_member.php 的 php文件中。

354ee40600499b5cb30a7197cbc9c023.png

虽然$_POST已经被daddslashes函数进行过滤引号,但是当前处于GBK编码,我们可以用POST提交Payload: 进行报错注入出user函数返回信息。

漏洞验证结果:

99e79b58d50164affc8281a3a47fec82.png

0×04 后台万能密码登录漏洞

我们虽然可以通过该注入点拿到管理员的账号密码,但是我们可以看一下它的密码规则。

08f6b7e99a776c7be0868ea5a0bc4f85.png

可以说是非常强悍了!虽然我们可以注入出来管理员密码,但是解密也是非常的繁琐。既然我们有管理员登录处的注入点,那就构造出一个万能密码出来吧。

通过程序代码我们组织成中国汉字来理解。

首先查询数据库中有没有该username字段,如果有,则继续往下判断。

这里我们可以提交 POST:username=heihu%df ’ or 1=1 # 来查询到管理员的记录。但是后面又进行验证password字段,而password字段是查询到的username那条记录的值,我们无法获取。其次md5加密后又拼接上了盐再次进行md5加密,盐是salt字段,也是数据库中所获取的。所以我们只好使用UNION注入来查询出自己构造的表单。

以POST方式发送构造Payload:

formhash=eba3baf7&admin_username=heihu%df' UNION SELECT 1,2,0x6433356536363866373765653433326661646534396637643763666436616434,4,1,6,7,8,9,10,11,12,13 -- &admin_password=3&loginsubmit=%26%23160%3B%C8%B7%B6%A8%26%23160%3B

漏洞验证结果:

8e3bc895ceb87c84b63bb8ce197eb567.png

SQL原理解析:

(从1看到4对应着看,一部分是php代码执行过程,一部分是sql语句构造过程)

0×05 urldecode导致的注入漏洞

漏洞文件在: \admin\admin_misc.php,如图代码执行逻辑:

b094bec584ab6b88e00c94f4db174737.png

$title受到urldecode函数处理,我们知道单引号之前是被转义过的。如果我们这样使urldecode函数进行处理“urldecode(‘%27 ’)”,则函数会返回一个单引号。这个单引号是函数返回的,并不是外来的,所以不会被daddslashes影响。当我们在浏览器上直接提交?title=%27时,浏览器会自动给我们urldecode一下再发送出正常的请求,那么我们提交的值就是:’(一个名副其实的单引号),就会被daddslashes函数影响。所以我们提交url编码的百分号+27(%2527),就会成功让函数达到“urldecode(‘%27 ’)”的效果。从而逃逸daddslashes函数的影响。

废话不多说了,构造Payload:

http://127.0.0.1/Hacking/aacms/admin.php?action=misc&operation=custommenu_add&title=a%2527%20or%20updatexml(1,concat(1,user,1),1)–%20&url=b

漏洞验证结果:

f29a6267e7de5c8ddc182568f1e4d573.png

成功得到user函数返回值。

0×06 二次注入漏洞

还是0×03的注入点,如果站点没有开启报错,那么我们就需要另找途径了。

代码审计一定要亮起自己的钛合金狗眼,否则可能忽略一些小细节,一下子看到一个二次注入。。。

9ddfafd0e332ed6b2e31dc398af713f6.png

我们再来看一下这个代码处理逻辑。

所以我们把构造的单引号放到$url上,不能放在$title上,否则代码运行到select之后我们的引号打乱了sql语句的结构,代码就不能往下走了。

构造Payload:

http://127.0.0.1/Hacking/aacms/admin.php?action=misc&operation=custommenu_add&title=12&url=1%2527,1),(user,1,1)%20–%20

二次注入查询地址:

http://127.0.0.1/Hacking/aacms/admin.php?action=misc&operation=custommenu

漏洞验证结果:

1、进行发送Payload请求。

2、进行二次注入

e789a5e2c7e34b101472c522bb62aa89.png

0×07 XSS漏洞

还是 0×03 的注入点,我们知道它有过一个插入请求,并且我们成功的挖掘到了二次注入漏洞,但是我们很清楚的知道,我们的$_GET、$_POST、$_FILES等只经过addslashes函数过滤,并不会过滤HTML标签。

我们可以看到文件的41-55行。

将查询出来的信息直接显示给前端。

虽然说插入点在input标签的value值中,PHP做了addslashes函数处理,但是这是在前台,(’)就算被转移成(\’),HTML也不会忽略他,还是把他当成实打实的引号解析。

构造Payload:

http://127.0.0.1/Hacking/aacms/admin.php?action=misc&operation=custommenu_add&title=%22%20οnclick=%27alert(1)%27%3E&url=%22%20οnclick=%27alert(1)%27%3E

漏洞验证结果:

1、发送Payload

2、查看是否成功xss

e38fb313c71c647b6a22319ee9d7c8dc.png

0×08 结束语

虽然审计出来的漏洞多在后台,但是以学习为主,先不管怎么样自我感觉这套CMS比较适合初学者白帽子往MVC框架方面的延伸。其次挖掘漏洞的一些过程我也能把我表达能力最强的一部分给大家表达出来,记录了一些非常经典的漏洞合集,让大家能够读懂。

*本文原创作者:Heihu577,本文属于FreeBuf原创奖励计划,未经许可禁止转载返回搜狐,查看更多

责任编辑:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值