前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >记一次对wuzhicms的审计

记一次对wuzhicms的审计

作者头像
亿人安全
发布2022-06-30 16:02:40
5360
发布2022-06-30 16:02:40
举报
文章被收录于专栏:红蓝对抗

文章首发于奇安信社区:https://forum.butian.net/share/1126

前言

在网上漫游发现的一个cms cnvd也是有提交的 也是初次审计这种 官网:https://www.wuzhicms.com/ 现在也已经好像没更新了

也是先看了一会代码 才知道这是MVC的 之前由于也没有了解过MVC 就很懵 开始啥都没看懂 后来经过百度 和 求助了一波团队的时候 总算是有一点点明白了 能把代码走动 MVC全名是Model View Controller,是模型(model)-视图(view)-控制器(controller)的缩写,一种软件设计典范,用一种业务逻辑、数据、界面显示分离的方法组织代码,将业务逻辑聚集到一个部件里面,在改进和个性化定制界面及用户交互的同时,不需要重新编写业务逻辑。MVC被独特的发展起来用于映射传统的输入、处理和输出功能在一个逻辑的图形化用户界面的结构中。(百度的)

而在之后的路径中会看见m f v这几个参数 m就是文件夹 f就是文件 v就是方法 就先大概介绍这些 下面开始审计 sql注入肯定是容易找的 就先找sql注入了

工具:seay phpstorm phpstudy

第一处 sql注入(可惜是后台的)

先直接全局搜索select

这个函数 展示没有发现有过滤 然后找哪里调用了这个函数

通过全局搜索 在这个地方 发现调用了这个函数然后查看传递的参数主要传递的是55行这个where参数 传到了函数然后我们看where参数的组成 里面有两个变量siteid keywords我们是可能可控的先看keywords 因为这个没调用函数 但是调用了一个GLOBALS来获取值这里就又要介绍下

这个cms用GLOBALS来获取全部的变量 直接把GET POST代替了具体怎么代替的就不跟进解释了 一句话 就是GLOBALS可以取到get post的传的值那么这个keywords 前面又没有定义变量啥的 大概率是 传参的 (后面经过验证 也的确如此)那另一个参数就不用看了 就先控制这个参数才进行注入了有了可控参数 现在就需要找到整个payload了可能熟悉MVC的师傅 就知道该怎么构造payload了 但我没学过MVC 也不了解 就只能用其他方式来找了

在这个文件看见了广告管理的注释 那我就去后台找这个功能了

又因为调用的函数是search嘛 那就是这个搜索框 八九不离十了 直接输入1 然后搜索 但是这样看不出来 就输入1然后抓包 看看包了

好了 这样路径参数什么的也出来了 就全部复制到url 然后构造

payload :SELECT COUNT(*) AS num FROM wz_promote_place WHERE siteid=’1’ AND name LIKE ‘%1%’ or extractvalue(1,concat(0x7e,(select database())))%23

闭合%‘%23 这里我尝试了下 盲注 和报错都是可以的

如果现在到过头来看 就一个简单的搜索框的注入没什么花里胡哨的 过滤也没 但审计来看 还是绕了一大圈子

第二处 前台sql注入

还是在搜索select的时候 发现在mysql.class文件下有一个函数里面有select 并且后面的拼接也没有任何的过滤

然后我们搜索哪里调用了这个函数 首先是在api目录下的sms_check文件中发现调用了get_one函数 并且参数是通过前面的$code拼接

我们可以看到code 先是通过GLOBALS来获取参数param的值 从前面的介绍可以知道 GLOBALS是可以获取post get的值 这个文件前面没有定义param变量 那么 这个param应该就是post 或者get 就是我们可控的 这也是导致注入的点

code还通过strip_tags() 函数 而这个函数的作用是剥去html标签 应该是过滤xss吧大概 之后就直接传入了函数 继续更进函数 因为这个文件前面还引入了db类

这个函数应该是调用的这个文件里面的 来到这个文件

可以看到这个get-one函数里面 还调用了一个array2sql函数来处理$where 那先来看看这个函数的作用

可以看到这个函数是用来过滤的

如果是数组 这进入if 把括号 单引号这些过滤掉 不是则走else 过滤 %20 %27 然后返回参数 但也就是这个过滤的地方 没有防护到位 我们传的参数不是数组 所以就没有走if 而else里面过滤的却是 %20 %27 我们传参的时候尽管是经过url编码的 但是web服务器会自动解码一次 所以 我们传到后端代码处的时候是没有进行url编码 相当于 但是二次编码的就不一样了 因为web服务器只解码一次 如果是二次编码这里的else过滤就起效果

return 调用的get_one 则是最开始看见的mysql.class文件里面了

下面就可以开始直接构造payload了 这里通过代码分析可以看到是单引号闭合

单引号报错 闭合显示正常页面

就进行盲注 我用的报错

payload:[http://192.168.1.7/wuzhicms/api/sms_check.php?param=1%27+or%20extractvalue(1,concat(0x7e,(select%20database())))%23](http://192.168.1.7/wuzhicms/api/sms_check.php?param=1'+or extractvalue(1,concat(0x7e,(select database())))%23)

第三处 后台sql注入

从前面两个分析 我发现的注入的地方就存在两个函数中get_list get_one 然后直接全局搜索这两个函数 看看什么地方调用

可以看到 在copyfrom.php中listing函数下调用了这个函数然后我们网上分析 看看什么是可控的主要传进去的就一个where 和 page

可以看到page会被intval()函数 转化为整数 所以我们不考虑它 我们看看where 在if内部 想要进入if 就需要通过GLOBALS获取到keywords 相当于就要传参嘛 然后在看里面 就没有过滤这些 直接拼接 这里也可以看出 闭合方式是百分号单引号 %’

我们在来到mysql文件中定义的这个函数 也可以看到 是对where没有过滤处理的

那么 有了前面的基础 直接来构造

payload:http://192.168.1.7/wuzhicms/index.php?m=core&f=copyfrom&v=listing&_su=wuzhicms&keywords=%27

报错了 直接插入报错注入的

payload:http://192.168.1.7/wuzhicms/index.php?m=core&f=copyfrom&v=listing&_su=wuzhicms&keywords=1%%27%20or%20extractvalue(1,concat(0x7e,(select%20database())))%23

第四处 后台任意文件删除

通过全局搜索unlink函数 来找文件删除

在这个文件下找到一个删除文件的函数 然后我们继续找哪里调用了这个函数

还是在这个文件 找到了一个del函数 里面调用了删除文件的函数

然后来分析调用的过程 调用删除的时候通过把$path和ATTACHMENT_ROOT 拼接

而ATTACHMENT_ROOT是前面定义的一个默认路径

path则是前面的$url 来的 在看前面的if 如果path有值则进入到if里面 然后经过的数据库的get_one查询操作 应该这里是要查出一个东西 但是因为我数据库是空的 则进入的是第一个if里面 哪怕是查出1条 也是可以的 这里也没有其他过滤 然后网上看url的来源

GLOBALS 那就可以直接通过传参的 前面也介绍了 id为空的话 也就进入到了else里面

到这里也就可以构造payload了 先在根目录下创建一个文件

然后构造

http://192.168.1.7/wuzhicms/index.php?m=attachment&f=index&v=del&_su=wuzhicms&url=../1.txt

这里我把最终删除的路径 打印了出来

文件也是成功删除

第五处 后台任意文件上传

直接搜索file_put_contents函数

在set_cache函数下发现写入文件的函数 $data并且没有过滤是直接通过参数传过来的 然后全局搜索 在哪里调用了这个函数

这个set函数下调用了这个函数 并且写入文件的内容是可控的 通过打印 知道了 写入的路径 文件名

并且这里也没有过滤 直接构造payload

然后访问文件

后面又发现一个函数调用的set_cache

过程是一样的 基本上 就没有演示了

这里还要注意一点 这里是写入的缓存文件 不是一直存在的 我重启之后 写入的内容就还原了 应该是还有的 就没有继续找这个了

第六处 信息泄露

最后在后台页面发现一出phpinfo

一个垃圾的信息泄露

最后

肯定还有审漏的 经过这个cms的审计过后 对MVC这种框架的也有了基本的认识了 以后遇到也不至于这样的无厘头 不知道怎么搞路由 怎么调用的 有了一个新的开始 如果此文有什么不对点 师傅们指出 学习学习 这也是继前面几篇之后新的一次尝试把 但回过头来看这个cms 也就因为mvc 所以调用的时候不同 其他的点 漏洞的地方还是规规矩矩 大差不差的和以前的比较的话

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-03-11,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 亿人安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言
    • 工具:seay phpstorm phpstudy
      • 第一处 sql注入(可惜是后台的)
        • 第二处 前台sql注入
          • 第三处 后台sql注入
            • 第五处 后台任意文件上传
              • 第六处 信息泄露
                • 最后
                相关产品与服务
                腾讯云代码分析
                腾讯云代码分析(内部代号CodeDog)是集众多代码分析工具的云原生、分布式、高性能的代码综合分析跟踪管理平台,其主要功能是持续跟踪分析代码,观测项目代码质量,支撑团队传承代码文化。
                领券
                问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档