【PHP代码审计】 那些年我们一起挖掘SQL注入 - 4.全局防护Bypass之二次注入

本文分析了一种名为二次注入的安全漏洞,这种漏洞出现在74cms 3.4版本中。通过详细解析源码结构及审计过程,揭示了由于全局转义处理不当导致的二次注入现象,并给出了具体的漏洞复现步骤。

0x01 背景

现在的WEB程序基本都有对SQL注入的全局过滤,像PHP开启了GPC或者在全局文件common.php上使用addslashes()函数对接收的参数进行过滤,尤其是单引号。二次注入也是一种比较常见的注入,它涉及到入库和出库。因为有全局转义所以入库的时候:

Insert into table (username) values (‘hack\’’);

这样入库后转义符就会消失变成了hack’,这样如果hack’出库被带入查询的话就会成功的引入了单引号导致注入。
漏洞来源于乌云:http://www.wooyun.org/bugs/wooyun-2014-068362

0x02 环境搭建

看背景我们使用了低版本的74cms程序,版本为3.4(20140310)
①源码网上可以搜到,我打包了一份:http://pan.baidu.com/s/1c1mLCru
②解压到www的74cms(20140310)目录下,浏览器访问http://localhost/74cms(20140310)),然后按照提示一步步安装即可,安装遇到问题请自行百度或谷歌,成功后访问如下图:

0x03 漏洞分析

Part1:源码结构

源码的结构比较清晰,应该是审计过最清晰的结构了,主要有下面三块内容:

index.php引入了common.inc.php文件,我们跟进common.inc.php,发现了处理gpc的函数:

<?php
if (!empty($_GET))
{
$_GET = addslashes_deep($_GET);
}
if (!empty($_POST))
{
$_POST = addslashes_deep($_POST);
}
$_COOKIE = addslashes_deep($_COOKIE);
$_REQUEST = addslashes_deep($_REQUEST);

 

可以看到,服务端处理GET和POST请求的变量时都会做addslashes处理。

Part2:审计过程

1.首先在个人发布简历处:

elseif ($act == 'make4_save') {
$resume_education = get_resume_education($_SESSION['uid'], $_REQUEST['pid']);
if (count($resume_education) >= 6) showmsg('教育经历不能超过6条!', 1, $link);
$setsqlarr['uid'] = intval($_SESSION['uid']);
$setsqlarr['pid'] = intval($_REQUEST['pid']);
if ($setsqlarr['uid'] == 0 || $setsqlarr['pid'] == 0) showmsg('参数错误!', 1);
$setsqlarr['start'] = trim($_POST['start']) ? $_POST['start'] : showmsg('请填写开始时间!', 1, $link);
$setsqlarr['endtime'] = trim($_POST['endtime']) ? $_POST['endtime'] : showmsg('请填写结束时间!', 1, $link);
$setsqlarr['school'] = trim($_POST['school']) ? $_POST['school'] : showmsg('请填写学校名称!', 1, $link);
$setsqlarr['speciality'] = trim($_POST['speciality']) ? $_POST['speciality'] : showmsg('请填写专业名称!', 1, $link);
$setsqlarr['education'] = trim($_POST['education']) ? $_POST['education'] : showmsg('请选择获得学历!', 1, $link);
$setsqlarr['education_cn'] = trim($_POST['education_cn']) ? $_POST['education_cn'] : showmsg('请选择获得学历!', 1, $link);
//看到这里有个插入表“qs_resume_education”的操作,将教育背景相关的字段入库
if (inserttable(table('resume_education'), $setsqlarr)) {
check_resume($_SESSION['uid'], intval($_REQUEST['pid']));

 

2.这里看到insert入库了,可以尝试加个单引号,入库后就会消除转义字符。我们先继续跟进inserttables后的check_resume函数

//检查简历的完成程度
function check_resume($uid, $pid)
{
global $db, $timestamp, $_CFG;
$uid = intval($uid);
$pid = intval($pid);
$percent = 0;
$resume_basic = get_resume_basic($uid, $pid);
$resume_intention = $resume_basic['intention_jobs'];
$resume_specialty = $resume_basic['specialty'];
//获取教育经历,出数据库了
$resume_education = get_resume_education($uid, $pid);
if (!empty($resume_basic)) $percent = $percent + 15;
if (!empty($resume_intention)) $percent = $percent + 15;
if (!empty($resume_specialty)) $percent = $percent + 15;
if (!empty($resume_education)) $percent = $percent + 15;
if ($resume_basic['photo_img'] && $resume_basic['photo_audit'] == "1" && $resume_basic['photo_display'] == "1") {
$setsqlarr['photo'] = 1;
} else {
$setsqlarr['photo'] = 0;
}
if ($percent < 60) {
$setsqlarr['complete_percent'] = $percent;
$setsqlarr['complete'] = 2;
} else {
$resume_work = get_resume_work($uid, $pid);
$resume_training = get_resume_training($uid, $pid);
$resume_photo = $resume_basic['photo_img'];
if (!empty($resume_work)) $percent = $percent + 13;
if (!empty($resume_training)) $percent = $percent + 13;
if (!empty($resume_photo)) $percent = $percent + 14;
$setsqlarr['complete'] = 1;
$setsqlarr['complete_percent'] = $percent;
require_once(QISHI_ROOT_PATH . 'include/splitword.class.php');
$sp = new SPWord();
$setsqlarr['key'] = $resume_basic['intention_jobs'] . $resume_basic['recentjobs'] . $resume_basic['specialty'];
$setsqlarr['key'] = "{$resume_basic['fullname']} " . $sp->extracttag($setsqlarr['key']);
$setsqlarr['key'] = str_replace(",", " ", $resume_basic['intention_jobs']) . " {$setsqlarr['key']} {$resume_basic['education_cn']}";
$setsqlarr['key'] = $sp->pad($setsqlarr['key']);
if (!empty($resume_education)) {
//遍历教育经历所有字段,加入到数组里
foreach ($resume_education as $li) {
$setsqlarr['key'] = "{$li['school']} {$setsqlarr['key']} {$li['speciality']}";
}
}
$setsqlarr['refreshtime'] = $timestamp;
}
//这里对教育经历做了次更新操作,二次注入由此产生!
updatetable(table('resume'), $setsqlarr, "uid='{$uid}' AND id='{$pid}'");
updatetable(table('resume_tmp'), $setsqlarr, "uid='{$uid}' AND id='{$pid}'");

 

3.我们填写一份简历简单试验下,在教育经历处学校名称字段填写aa’

保存后发现报错语句:

0x04 漏洞证明

构造获取数据库用户相关信息的POC:

查看简历发现简历姓名变成了root@localhost:

查看sql语句发现更新语句是成功执行的:

最后,有兴趣的同学可以继续获取其它的管理员账户等相关字段的信息。

本文由HackBraid整理总结,原文链接:http://www.cnbraid.com/2016/02/19/sql3/,如需转载请联系作者。

转载于:https://www.cnblogs.com/xiaozi/p/5538378.html

物联网通信协议测试是保障各类设备间实现可靠数据交互的核心环节。在众多适用于物联网的通信协议中,MQTT(消息队列遥测传输)以其设计简洁与低能耗的优势,获得了广泛应用。为确保MQTT客户端与服务端的实现严格遵循既定标准,并具备良好的互操作性,实施系统化的测试验证至关重要。 为此,采用TTCN-3(树表结合表示法第3版)这一国际标准化测试语言构建的自动化测试框架被引入。该语言擅长表达复杂的测试逻辑与数据结构,同时保持了代码的清晰度与可维护性。基于此框架开发的MQTT协议一致性验证套件,旨在自动化地检验MQTT实现是否完全符合协议规范,并验证其与Eclipse基金会及欧洲电信标准化协会(ETSI)所发布的相关标准的兼容性。这两个组织在物联网通信领域具有广泛影响力,其标准常被视为行业重要参考。 MQTT协议本身存在多个迭代版本,例如3.1、3.1.1以及功能更为丰富的5.0版。一套完备的测试工具必须能够覆盖对这些不同版本的验证,以确保基于各版本开发的设备与应用均能满足一致的质量与可靠性要求,这对于物联网生态的长期稳定运行具有基础性意义。 本资源包内包含核心测试框架文件、一份概述性介绍文档以及一份附加资源文档。这些材料共同提供了关于测试套件功能、应用方法及可能包含的扩展工具或示例的详细信息,旨在协助用户快速理解并部署该测试解决方案。 综上所述,一个基于TTCN-3的高效自动化测试框架,为执行全面、标准的MQTT协议一致性验证提供了理想的技术路径。通过此类专业测试套件,开发人员能够有效确保其MQTT实现的规范符合性与系统兼容性,从而为构建稳定、安全的物联网通信环境奠定坚实基础。 资源来源于网络分享,仅用于学习交流使用,请勿用于商业,如有侵权请联系我删除!
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值