漏洞概要
关注数(24)
关注此漏洞
漏洞标题:帝友P2P借货系统全局问题造成多处注入(无视360防御/gpc/受长度限制)
提交时间:2015-08-07 18:57
修复时间:2015-11-08 18:14
公开时间:2015-11-08 18:14
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-08-07: 细节已通知厂商并且等待厂商处理中
2015-08-10: 厂商已经确认,细节仅向厂商公开
2015-08-13: 细节向第三方安全合作伙伴开放
2015-10-04: 细节向核心白帽子及相关领域专家公开
2015-10-14: 细节向普通白帽子公开
2015-10-24: 细节向实习白帽子公开
2015-11-08: 细节向公众公开
简要描述:
帝友P2P借货系统全局问题(多处注入,无视360防御,gpc)附加整套系统数据库分析
从注入一步步到后台拿shell,分析数据库,注入出后台地址和管理员密码明文
详细说明:
---------------------------
注入篇
首先看看全局文件出现的问题
core\function.inc.php中
获取IP但是没有做正则和过滤,我们搜索下有哪处调用了
可以看到搜索出243处实际也就10多处,我就不一一举例,就用一处来举例吧(为什么这么说呢,当然我是自己测试过才知道有多少处的,只是为了简洁才不一一)
找一处实名认证的来测试
文件地址是/core/approve/approve.class.php中
这里是调用了ip_address()函数,但有单引号包含,不怕,因为我们不是$GET/$POST/$COOKIE
可无视360webscan还有gpc。
打开实名认证那块测试注入
http://127.0.0.1/?user&q=code/approve/realname
提交,用burp截包。
然后添加CLIENT_IP:0'
可以看到报错了
试试构造exp,union select是不行的了,可以试试updatexml
可以爆出数据了
--------------------------------------------------
数据库篇
帝友系统是把配置文件都存数据库的,所以后台地址也可以在数据库里找的到。
配置文件内容在yyd_system这个表中
找到了,我们试试用注入爆出来看看
EXP:
可以看到爆出了 (~admin)
管理员我就不测试爆出了。
我们来看看数据库哪里存在了明文存储
表:yyd_users_adminlog
这个是管理员登陆日志来的,明文记录了密码
EXP:
可以看到爆出来
有时太长爆的不完整,可以用substr来截取。
-------------------------------------------------
好了,最后我们到拿shell篇了
打开文章管理,然后添加文章,在萎缩图那里提交图片马,burp截包时修改php后续
好了可以看到直接上传成功了
----------------------------
案例篇(送十几个测试案例)
手好累,打了那么长的分析过程
漏洞证明:
---------------------------
注入篇
首先看看全局文件出现的问题
core\function.inc.php中
获取IP但是没有做正则和过滤,我们搜索下有哪处调用了
可以看到搜索出243处实际也就10多处,我就不一一举例,就用一处来举例吧(为什么这么说呢,当然我是自己测试过才知道有多少处的,只是为了简洁才不一一)
找一处实名认证的来测试
文件地址是/core/approve/approve.class.php中
这里是调用了ip_address()函数,但有单引号包含,不怕,因为我们不是$GET/$POST/$COOKIE
可无视360webscan还有gpc。
打开实名认证那块测试注入
http://127.0.0.1/?user&q=code/approve/realname
提交,用burp截包。
然后添加CLIENT_IP:0'
可以看到报错了
试试构造exp,union select是不行的了,可以试试updatexml
可以爆出数据了
--------------------------------------------------
数据库篇
帝友系统是把配置文件都存数据库的,所以后台地址也可以在数据库里找的到。
配置文件内容在yyd_system这个表中
找到了,我们试试用注入爆出来看看
EXP:
可以看到爆出了 (~admin)
管理员我就不测试爆出了。
我们来看看数据库哪里存在了明文存储
表:yyd_users_adminlog
这个是管理员登陆日志来的,明文记录了密码
EXP:
可以看到爆出来
有时太长爆的不完整,可以用substr来截取。
-------------------------------------------------
好了,最后我们到拿shell篇了
打开文章管理,然后添加文章,在萎缩图那里提交图片马,burp截包时修改php后续
好了可以看到直接上传成功了
----------------------------
案例篇(送十几个测试案例)
手好累,打了那么长的分析过程
修复方案:
版权声明:转载请注明来源 Xser@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2015-08-10 18:13
厂商回复:
非常感谢,经公司研发部门核实,您所提到的漏洞主要出现在我们比较老版本的系统里,正版的帝友系统用户基本都已经打了补丁。再次感谢您对我们帝友系统的关注,以后也欢迎持续为我们提供您宝贵的意见。
最新状态:
暂无