用户
搜索

[思路/技术] Bluecms一处经典注入

  • TA的每日心情
    擦汗
    3 天前
  • 签到天数: 318 天

    连续签到: 2 天

    [LV.8]以坛为家I

    i春秋作家

    Rank: 7Rank: 7Rank: 7

    6

    主题

    112

    帖子

    2499

    魔法币
    收听
    0
    粉丝
    0
    注册时间
    2016-10-20

    i春秋签约作者春秋文阁积极活跃奖

    发表于 2018-9-21 08:50:16 97154

    Bluecms是一个地方网站经常使用的开源的cms,在很多地方性的网站上应用还是不少的,今天在逛seebug的时候看到了一个漏洞的公告。

    1.png

    有公告但是这里还没有详情,很好奇我就去下载了一套源码看了看,好像这个cms好久没有更新了,下载了一套目前看来最新的。

    既然提到了这个文件,那我们直接看这个文件是做什么用的。我们访问这个页面可以看到这个页面就是一个留言功能,往往这种地方注入最常见。

    2.png

    然后我们看一下这个留言功能对应的数据库中的表,一般情况下看到功能对应的表之后再去看注入点更加有针对性。

    3.png

    这里就是这几个点,这里大体上看了一遍,发现前四个点不太容易注入,反而这个Ip字段可能有点问题。我们直接看一下这个点。

    首先这个界面代码如下:

    4.png

    这里可以看到首先加载了comment.inc.php这个文件,我们看一下这个文件。

    5.png

    然后在这个文件中又加载了common.fun.php这个文件,我们打开这个文件可以看到,这个文件中定义了一系列的公共函数,如过滤函数。

    6.png

    然后我们往下看,这里看到了获取客户端Ip的函数也是在这里定义的。

    7.png

    8.png

    这里我们可以看到没有做任何的处理,现在我们回到有问题的文件中。

    9.png

    这里是将留言内容插入到数据库的操作,这里我们可以看到,这个参数未经过滤直接插入到了数据库中,我们在提交数据的时候可以使用client_ip这个字段来伪造一个恶意字符串,执行操作之后可以看到在数据库中是可以插入的:

    10.png

    然后我们去访问这个留言页面的时候就会执行以下的操作:

    11.png

    这里就会查询A表的所有字段,然后这里就会将我们gest_book表中的所有字段查询出来,然后在这里进行sql拼接的时候字段中的#号就将这条sql之后的所有字符注释掉了,那么最后执行的sql就是SELECT ’1′,’0′,’2′,’11′,’127.0.0.1′,@@datadir

    12.png

    然后将查询到的结果显示到了页面上。


    最近看到了很多这个地方出现注入的cms,开发者只注重了对页面上存在的输入点的过滤,往往会忽略了这种系统自带参数的过滤。


    根据最近一段时间的测试,总结一下这些注入常在的位置点,之前那种id注入或者是万能密码什么的已经失效了。只能开辟新的入口:

    1,在网站的后台程序中许需要用到访问者的IP地址,但是又没有对获取到的IP做相应的过滤,这种情况下容易导致被注入或者是后台xss的发生;


    2,在用户注册的地方,一般用户注册的时候会现去检测用户名或者是手机号什么的是否已经存在,这个点容易存在注入;


    3,这个地方就是cookie注入了,一般情况下cookie是由服务器自己生成的,对这个数据的信任度是相对较高的,有些开发者容易忽略对后续请求中携带的cookie做有效的过滤;


    4,再就是报错注入,这里说的报错注入并不是说你看到了数据库的报错,而是业务层面的报错,这里虽然不能确定是报错注入,但是这里完全可以尝试一下是否变成bool注入,这个问题实际中也是出现过。


    后续会分享一些案例。


    学习一下~
    使用道具 举报 回复
    发表于 2018-9-21 10:43:22
    学习一下
    使用道具 举报 回复
    发表于 2018-9-21 13:11:22
    学习一下。。。
    http://www.anonymou5.com
    使用道具 举报 回复
    跟着楼主也来学学php代码审计,本人对php代码审计也只是略知一二,不管文章是简单的还是难度高的,一概学习在说
    使用道具 举报 回复
    发表于 2018-9-22 15:28:18
    想问一下楼主大佬,这个伪造的ip是抓包后修改吗
    使用道具 举报 回复
    发表于 2018-9-22 17:31:26
    学习一下~
    使用道具 举报 回复
    发表于 2018-9-23 14:07:23
    66666666666666666666666666
    learning
    使用道具 举报 回复
    发表于 2018-10-1 05:08:39
    学习一下。。。
    路漫漫,
    使用道具 举报 回复
    发表于 2018-10-4 19:58:28
    学习一下
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册