看到 WooYun: 贷齐乐系统多处SQL注入漏洞可影响大量P2P网贷站点(附100+案例) 于是也下载了一套看了下。
注入漏洞确实很多。
0x1 不正确url解码(urldecode、rawurldecode):
文件: \modules\member\index_ruizhict.php:
对$_REQUEST['email']进行url解码然后带入sql,很明显的注入。再来看下$_REQUEST变量。
文件\core\safe.inc.php对$_REQUEST重新进行了注册:
直接从$_SERVER['REQUEST_URI']取值,可以url编码引号,绕过addslashes。
利用方式:
请求url:
同样问题的还有:
/index.php?user&q=code/user/addfriend&username=ad%27 (需要登录)
文件\index.php:
提供了一个调用接口,可以很方便的调用modules下的类以及方法,这样漏洞利用就很方便了。
都存在urldecode导致的注入漏洞,漏洞函数GetList:
利用方式:
请求url:
valicode为空绕过session判断。
0x2 数字类型注入(参数进入sql语句没有引号保护):
文件:modules\dwbbs\dwbbs.inc.php
数字类型的太多了:
0x3 http头ip注入:
文件:\core\function.inc.php: ip_address函数:
ip没有过滤。
数字类型注入:
ip头注入: