苹7php按响声,PHP函数漏洞审计之addslashes函数-实例分析苹果CMS

本文详细剖析了一个包含addslashes函数的用户登录验证程序漏洞,揭示了如何通过利用substr函数和双url编码绕过防御,实现SQL注入。讲解了苹果CMS视频分享程序的漏洞案例,并给出了修复建议和CTF练习技巧。
摘要由CSDN通过智能技术生成

示例1

在每个双引号(")前添加反斜杠:

b2518e7344d9aee55fe77ebef7ab4f06.png

示例2

在每个双引号(")前添加反斜杠:

5c9b34ef0a0ed1ad26018e68b1872277.png

addslashes函数缺陷

以一个用户登录程序为例,考察通过SQL注入绕过登录验证,代码如下:

4aec627d7a8b7467cde965dab3bb7457.png

第29行通过POST方式传入user和passwd两个参数,通过isValid函数判断是否合法。isValid函数主要功能代码在第10~20行,可以看到第11~12行调用sanitizeInput方法对user和passwd进行相关处理。

sanitizeInput主要功能代码在第22~25行,这里针对输入的数据调用addslashes函数进行处理,然后对处理后的内容进行长度判断,长度大于20则只截取前20个字符。

这道题已经过滤了单引号,正常情况是没有注入了,为什么还能导致注入呢?原因实际上出在第24行substr函数这里,关于substr函数的定义查看相关知识第二条。

关于substr函数一个简单的例子:

ffa10be52018deb93c987352fb6a839e.png

注:substr中的参数0代表从位置为0的字符开始计算,2代表返回的字符串将从0(start)处开始最多包括2(length)个字符。

再回到题目中,我们知道反斜杠可以取消特殊字符的用法,而注入想要通过单引号闭合,必然会引入反斜杠。

将官方提供的payload带入题目中,拼接第15~17行代码中的SQL语句:

实例分析苹果CMS视频分享程序8.0相关漏洞

1. 漏洞位于inccommontemplate.php:

7330708d8141e84b67c433aa835fca67.png

$lp['wd']变量位置存在字符串拼接,存在SQL注入。

2. 但是这个CMS具有一些通用的注入防护,首先在incmodulevod.php文件中:

1b181ee8658a62637d048ac48365e5c4.png

当$method=search成立的时候,进入了第96行中的be("all","wd"),获取请求中的wd参数的值,并且使用chkSql函数对wd参数的值进行处理。

3. 跟进be函数,在inccommonfunction.php文件中:

14c66855bf344122c67a529e322ba193.png

这部分代码的作用是对GET、POST、REQUEST接收到的参数进行addslashes转义处理。

4. 跟进 incmodulevod.php文件中的chkSql函数,具体位置在 inccommon360_safe3.php文件中:

245cb99a3c30e817369761864245cddf.png

在第34~38行针对接收到的变量进行循环的urldecode(即url解码),然后在第41行使用StopAttack函数对解码后的数据进行处理,将处理后的数据通过htmlEncode方法进行HTML编码,然后返回编码后的值。

跟进StopAttack函数:

a13a548efafdcf9664031ac651249255.png

第18~24行调用正则进行处理,相关的正则表达式是$ArrFiltReq,这里的$ArrFiltReq变量就是前面传入的$getfilter(StopAttack函数的第三个参数),语句变成:preg_match("/". $getfilter."/is",1)

跟进$getfilter变量:

f42e39e651e1a107b2fe05fd3fbc329a.png

这段代码的功能就是检测GET、POST、COOKIE中的恶意数据。

5. 在chkSql函数最后有串代码是return htmlEncode($s),跟进一下htmlEncode函数,在inccommonfunction.php文件中:

7a8b402257401c439dc5e92a3e1191db.png

这段代码的功能是针对&、'、空格、"、TAB、回车、换行、大小于号等符号进行实体编码转换,但是这里没有针对其他的空白字符和反斜杠进行处理。

6. 注入点是inccommontemplate.php,就是分析的第一条。我们继续看看$lp['wd']的值是怎么获取的:

3ce79bc0f2620151f7dc7ee17df4f0c5.png

当P["wd"]不为空时,$lp['wd']从P["wd"]中获取数据。

7. 根据之前的分析,在incmodulevod.php文件中存在这样一行代码:$tpl->P["wd"] = $wd;(见分析的第二条),而wd可以从REQUEST中获取到,所以这里的wd实际上是可控的。

苹果CMS漏洞验证

1. 在前面的分析中,我们知道html Encode针对&、’、空格、”、TAB、回车、换行、大小于号等进行了实体编码转换,但是这里的注入类型是字符型注入,需要引入单引号来进行闭合。而htmlEncode函数对单引号进行了处理,因此我们需要换个思路。

2. $lp['wd']参数可以控制SQL语句中的两个位置,可以通过引入反斜杠进行单引号闭合,而源文件调用了addslashes函数,会对反斜杠进行转义处理。但是这里对用户请求的参数又会进行url解码(见分析的第四条),因此可以使用双url编码绕过addslashes函数。

3. Attack机器使用浏览器访问 http://10.1.1.100/maccms-8.0/index.php?m=vod-search并用burpsuite抓包,修改请求包中的内容,go之后会看到response处的响应:

Payload:wd=))||if((select%0b(select(m_name)''from(mac_manager))regexp(0x5e61)),('sleep'(3)),0)#%25%35%63

7277f28f9352c194fb1a7941c342febd.png

注:%25%35%63经过两次url解码后为

4. Payload传到程序里,经过拼接后的数据库语句如下所示:

377ffa2c3b416717cdf9081247743112.png

addslashes函数相关ctf练习

addslashes函数相关ctf练习,绕过WAF并获取flag。

在做题之前,先了解一些需要用到的基础知识:

1. 对于传入的非法$_GET数组参数名,PHP会将其替换成下划线。

2. 当使用HPP(HTTP参数污染)传入多个相同参数给服务器时,PHP只会接收到后者的值:

22029193432d1ee59c51bc37ba424d70.png

解题:

1. Attack机器使用浏览器访问http://10.1.1.100/maccms-8.0/ctf/index.php开始解题。

2. 查看源码,第一个WAF在第26~28行,采用了dowith_sql函数,其主要功能代码在第17~24行:

f1d88764c8e58ec376776faac6416827.png

如果$_REQUEST数组中的数据存在select|insert|update|delete等敏感关键字或字符,则直接exit;如果不存在则原字符串返回。

3. 第二个WAF源码:

a103e1eab876c6f242a83c0883ea5006.png

通过$_SERVER['REQUEST_URI']的方式获取参数,然后使用explode函数针对&进行分割,获取每个参数的参数名和参数值,最后针对每个参数值调用dhtmlspecialchars函数进行过滤。

4. 跟进dhtmlspecialchars函数:

41d09ac204b4afd50c24083f34941a83.png

主要针对&、”、、(、)等特殊字符进行过滤替换,最后返回替换后的内容。

5. 从第41~42行代码可以看到,题目的参数通过REQUEST方式获取:

481fd804fbf8eb9bc8e59edeb26b37cc.png

6. Payload可以根据下面的图进行构造:

2f1acee7757ada91a94c067e91d95d43.png

我们通过页面请求i_d=payload&i.d=123,当数据流到达第一个WAF时,PHP会将参数中的某些特殊符号替换为下划线。

于是得到了两个i_d,此时的payload为i_d=payload&i_d=123。

而在参数相同的情况下,默认第二个参数传入的值会覆盖第一个参数传入的值,因此第一个WAF中i_d=123,不存在其他特殊字符,因此绕过了第一个WAF。

当数据流到达第二个WAF时,代码是通过$_SERVER['REQUEST_URI']的方式获取参数,而$_SERVER['REQUEST_URI']不会将参数中的特殊符号进行转换,因此这里的i.d参数不会被替换为i_d,此时i.d和i_d都能绕过第二个WAF。

绕过第二个WAF中的dhtmlspecialchars函数后,i_d=payload&i.d=123会进入到业务层代码中,执行SQL语句。这里的SQL语句采用拼接的方式,因此存在SQL注入。

7. 最后的payload为:

6712d9986676c1842a6b8dccc7bb1ca1.png

修复建议

在 inccommonfunction.php文件中添补上疏漏的 str_replace(chr(92),”
”,$str);即可:

98ed8c063a7885994f961d002c3cfcc2.png

反斜杠的ASCII码为92,这里新增一行代码处理反斜杠。一个简单的例子:

91f7b765f7cd565590d7a0015f0e2f54.png

df99449b969efbf1a9164b2149305abf.png

看雪ID:洪七公.

*本文由看雪论坛 洪七公. 原创,转载请注明来自看雪社区。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
毕业设计,基于SpringBoot+Vue+MySQL开发的体育馆管理系统,源码+数据库+毕业论文+视频演示 现代经济快节奏发展以及不断完善升级的信息化技术,让传统数据信息的管理升级为软件存储,归纳,集中处理数据信息的管理方式。本体育馆管理系统就是在这样的大环境下诞生,其可以帮助管理者在短时间内处理完毕庞大的数据信息,使用这种软件工具可以帮助管理人员提高事务处理效率,达到事半功倍的效果。此体育馆管理系统利用当下成熟完善的SpringBoot框架,使用跨平台的可开发大型商业网站的Java语言,以及最受欢迎的RDBMS应用软件之一的Mysql数据库进行程序开发。实现了用户在线选择试题并完成答题,在线查看考核分数。管理员管理收货地址管理、购物车管理、场地管理、场地订单管理、字典管理、赛事管理、赛事收藏管理、赛事评价管理、赛事订单管理、商品管理、商品收藏管理、商品评价管理、商品订单管理、用户管理、管理员管理等功能。体育馆管理系统的开发根据操作人员需要设计的界面简洁美观,在功能模块布局上跟同类型网站保持一致,程序在实现基本要求功能时,也为数据信息面临的安全问题提供了一些实用的解决方案。可以说该程序在帮助管理者高效率地处理工作事务的同时,也实现了数据信息的整体化,规范化与自动化。 关键词:体育馆管理系统;SpringBoot框架;Mysql;自动化
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值