本想分析rce还出了一个sql注入

admin 2024年9月9日22:45:47评论22 views字数 819阅读2分43秒阅读模式

免责申明

本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。

一、前言 

    在凌晨自己准备铲一把睡觉的时候,一位师傅联系我让我分析一个漏洞,于是自己一顿操作打开了代码编辑器。

本想分析rce还出了一个sql注入

二、漏洞分析

这个师傅已经给我发了相关的POC,我们根据POC可以进行顺藤摸瓜的分析,这边载入源码进行查看。

本想分析rce还出了一个sql注入

其实这种源码可以i直接看出来,并非使用框架的方式进行开发,直接直文件访问形式即可,方便我们进行直接定位漏洞代码。

本想分析rce还出了一个sql注入

在文件的开头可以发现,进行接收了两个参数分别为callee以及roomid连个参数,我们看看具体哪个参数存在漏洞。

GET /api/xxxx/xxxxx.php?callee=1&roomid=`whoami>xxxx.txt`

roomid存在漏洞我们定位过去。

本想分析rce还出了一个sql注入

可以看到判断我们参数roomid是否为空,并且然后进行查询了一个sql语句(还是PDO的方式),根据结果进行执行将我们的参数roomid进行赋值,这里因为参数result如果大于0的化我们的本身参数会被污染掉,所以这里sql查询的结果应当不会大于0。

(这里不进行验证了因为本身漏洞以及存在当false继续向下看代码)

本想分析rce还出了一个sql注入

在代码当中发现上述IF语句均与session相关,而我们又没有相关的session操作,所以基本都会选择else执行,刚好我们的conf_cmd在当中包含了我们可控的roomid参数值,导致间接conf_cmd可控。

本想分析rce还出了一个sql注入

最终发现传递到了方法cmd_async方法当中,跟入方法。

本想分析rce还出了一个sql注入

直接拼接到了执行命令exec当中导致了rce的产生。

本想分析rce还出了一个sql注入

三、SQL注入分析

分析完准备简单看两眼睡觉,结果发现了注入,我们全局搜索可控点。

本想分析rce还出了一个sql注入

发现在这套源码当中存在相关的可控,构造数据包。

本想分析rce还出了一个sql注入

直接使用工具一把梭!

本想分析rce还出了一个sql注入

打完收工!(睡觉睡觉)

四、完结

本想分析rce还出了一个sql注入

原文始发于微信公众号(进击安全):本想分析rce还出了一个sql注入

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月9日22:45:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   本想分析rce还出了一个sql注入http://cn-sec.com/archives/3141632.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息