漏洞概要
关注数(24)
关注此漏洞
漏洞标题:帝友P2P借货系统全局问题造成多处注入(无视360防御/gpc/受长度限制)
提交时间:2015-08-07 18:57
修复时间:2015-11-08 18:14
公开时间:2015-11-08 18:14
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-08-07: 细节已通知厂商并且等待厂商处理中
2015-08-10: 厂商已经确认,细节仅向厂商公开
2015-08-13: 细节向第三方安全合作伙伴开放
2015-10-04: 细节向核心白帽子及相关领域专家公开
2015-10-14: 细节向普通白帽子公开
2015-10-24: 细节向实习白帽子公开
2015-11-08: 细节向公众公开
简要描述:
帝友P2P借货系统全局问题(多处注入,无视360防御,gpc)附加整套系统数据库分析
从注入一步步到后台拿shell,分析数据库,注入出后台地址和管理员密码明文
详细说明:
---------------------------
注入篇
首先看看全局文件出现的问题
core\function.inc.php中
获取IP但是没有做正则和过滤,我们搜索下有哪处调用了
可以看到搜索出243处实际也就10多处,我就不一一举例,就用一处来举例吧(为什么这么说呢,当然我是自己测试过才知道有多少处的,只是为了简洁才不一一)
找一处实名认证的来测试
文件地址是/core/approve/approve.class.php中
这里是调用了ip_address()函数,但有单引号包含,不怕,因为我们不是$GET/$POST/$COOKIE
可无视360webscan还有gpc。
打开实名认证那块测试注入
http://127.0.0.1/?user&q=code/approve/realname
提交,用burp截包。
然后添加CLIENT_IP:0'
可以看到报错了
试试构造exp,union select是不行的了,可以试试updatexml
可以爆出数据了
--------------------------------------------------
数据库篇
帝友系统是把配置文件都存数据库的,所以后台地址也可以在数据库里找的到。
配置文件内容在yyd_system这个表中
找到了,我们试试用注入爆出来看看
EXP:
可以看到爆出了 (~admin)
管理员我就不测试爆出了。
我们来看看数据库哪里存在了明文存储
表:yyd_users_adminlog
这个是管理员登陆日志来的,明文记录了密码
EXP:
可以看到爆出来
有时太长爆的不完整,可以用substr来截取。
-------------------------------------------------
好了,最后我们到拿shell篇了
打开文章管理,然后添加文章,在萎缩图那里提交图片马,burp截包时修改php后续
好了可以看到直接上传成功了
----------------------------
案例篇(送十几个测试案例)
手好累,打了那么长的分析过程
漏洞证明:
---------------------------
注入篇
首先看看全局文件出现的问题
core\function.inc.php中
获取IP但是没有做正则和过滤,我们搜索下有哪处调用了
可以看到搜索出243处实际也就10多处,我就不一一举例,就用一处来举例吧(为什么这么说呢,当然我是自己测试过才知道有多少处的,只是为了简洁才不一一)
找一处实名认证的来测试
文件地址是/core/approve/approve.class.php中
这里是调用了ip_address()函数,但有单引号包含,不怕,因为我们不是$GET/$POST/$COOKIE
可无视360webscan还有gpc。
打开实名认证那块测试注入
http://127.0.0.1/?user&q=code/approve/realname
提交,用burp截包。
然后添加CLIENT_IP:0'
可以看到报错了
试试构造exp,union select是不行的了,可以试试updatexml
可以爆出数据了
--------------------------------------------------
数据库篇
帝友系统是把配置文件都存数据库的,所以后台地址也可以在数据库里找的到。
配置文件内容在yyd_system这个表中
找到了,我们试试用注入爆出来看看
EXP:
可以看到爆出了 (~admin)
管理员我就不测试爆出了。
我们来看看数据库哪里存在了明文存储
表:yyd_users_adminlog
这个是管理员登陆日志来的,明文记录了密码
EXP:
可以看到爆出来
有时太长爆的不完整,可以用substr来截取。
-------------------------------------------------
好了,最后我们到拿shell篇了
打开文章管理,然后添加文章,在萎缩图那里提交图片马,burp截包时修改php后续
好了可以看到直接上传成功了
----------------------------
案例篇(送十几个测试案例)
手好累,打了那么长的分析过程
修复方案:
版权声明:转载请注明来源 Xser@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2015-08-10 18:13
厂商回复:
非常感谢,经公司研发部门核实,您所提到的漏洞主要出现在我们比较老版本的系统里,正版的帝友系统用户基本都已经打了补丁。再次感谢您对我们帝友系统的关注,以后也欢迎持续为我们提供您宝贵的意见。
最新状态:
暂无
漏洞评价:
评论
-
2015-08-07 19:03 |
Mieless ( 实习白帽子 | Rank:33 漏洞数:9 | 我是来打酱油的。)
-
2015-08-07 19:08 |
从容 ( 普通白帽子 | Rank:221 漏洞数:75 | Enjoy Hacking Just Because It's Fun :) ...)
-
2015-08-07 19:09 |
牛肉包子 ( 普通白帽子 | Rank:254 漏洞数:64 )
-
2015-08-07 19:20 |
zeracker ( 核心白帽子 | Rank:1077 漏洞数:139 | 多乌云、多机会!微信公众号: id:a301zls ...)
-
2015-08-07 19:23 |
ppt ( 路人 | Rank:11 漏洞数:2 | ) | ( 我猜出了用户名,可我没猜出密码。)
-
2015-08-07 19:28 |
zeracker ( 核心白帽子 | Rank:1077 漏洞数:139 | 多乌云、多机会!微信公众号: id:a301zls ...)
-
2015-08-07 19:32 |
f4ckbaidu ( 普通白帽子 | Rank:189 漏洞数:25 | 开发真是日了狗了)
-
2015-08-07 20:08 |
Me_Fortune ( 普通白帽子 | Rank:220 漏洞数:80 | The quiter you are,the more you're able ...)
-
2015-08-08 02:08 |
秋风 ( 普通白帽子 | Rank:438 漏洞数:44 | 码农一枚,关注互联网安全)