AKun Wallpaper 代码审计实战分析3

2023-10-17 09:59

本文主要是介绍AKun Wallpaper 代码审计实战分析3,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

前言

在前面我已经介绍了AKun Wallpaper的部署,分析了xss漏洞并且讲解了如何修复这些漏洞。如果还没有看过我前两篇文章的师傅可以先看一下前两篇文章。在这一篇文章中我将重点分析任意文件删除漏洞和sql注入漏洞,然后对漏洞进行复现,最后讲解如何修复这些漏洞。

AKun Wallpaper 代码审计实战分析1:https://blog.csdn.net/rpsate/article/details/122354690

AKun Wallpaper 代码审计实战分析2:https://blog.csdn.net/rpsate/article/details/122387998

漏洞分析1

审计过程

首先看到doImageAction.php的第18行,此处存在一个删除文件函数 unlink()。该函数的参数 $fileName是通过GET方式获取,所以该处所删除的文件可控,所以该处存在任意文件删除漏洞。

在这里插入图片描述

漏洞复现

为了避免删除正常文件,我在网站根目录下创建了一个文件 a.php来做测试。

在这里插入图片描述

然后访问 http://127.0.0.1/admin/doimageAction.php?action=delImage&fileName=../a.php,其中action=delImage代表要执行删除文件的操作,fileName=../a.php表示要删除的文件就是上一级目录中的a.php。但是访问后网页后弹出提示框提示删除失败,其实这时候已经成功删除文件了。再次查看文件,发现a.php已经不存在了。

在这里插入图片描述

这里提示删除失败是因为没有传入id参数,导致数据库删除图片相应的记录失败。如下图所示,标红路径即本次程序运行路径。

在这里插入图片描述

修复方案

防止任意文件删除的方法有多种,但是所有方法基本有以下两个特点:

  1. 尽量避免从用户端获取文件名。
  2. 防止目录跳转。

所以此处给出两种解决办法:

  1. 禁止用户任意传入文件名,通过图片id从数据库中获取图片名称。
  2. 禁止目录跳转,只允许删除指定目录中的文件。

这里选择第二种方法做演示,在删除文件的代码前添加如下代码即可防止任意文件删除。其中 LIST_IMAGES是图片存储的目录, basename()函数是去除目录,只保留文件名。修改后如下图所示:

$fileName = LIST_IMAGES."/".basename($fileName);

在这里插入图片描述

注意:在doImageAction.php中37行是循环删除多个文件,在复现此处漏洞的时候传入的参数与前面有所不同,其参数格式为: action=delAllImage&info=id1:filename1,id2:filename2,id3:filename3,但是其修复方式与前面讲述方法一样。

漏洞分析2

审计过程

看到 lib/downImage.php文件,在该文件中执行流程是:

  1. 首先通过GET方式获取一个字符串。
  2. 然后将字符串中目录去除,只保留有效文件名部分。
  3. 最后下载该文件。

虽然该漏洞不能任意穿越目录,但是可以下载当前目录中任意文件。该文件存在 lib目录中,该目录中存在一些敏感文件。如果这些文件能被用户下载,将会存在巨大的潜在风险。

在这里插入图片描述

修复方法可以根据具体业务需求设置白名单。此文件本来是移动端程序下载图片时使用,这里为了简化程序删除了移动端版本,但是downImage.php忘记删除了,所以此处删除该文件就可修复,不会影响正常业务。

漏洞分析3

审计过程

看到 lib/mysql.func.php第24行,此处执行了一条sql语句,顺着这条语句找到数据源。

在这里插入图片描述

数据源是 core/core.php的20行处获取,从数据源到sql语句执行的过程中未进行任何安全处理,所以该处大概率存在sql注入漏洞。

在这里插入图片描述

漏洞复现

上面分析的代码功能就是添加管理员,我们打开添加管理员页面,填写任意数据。

在这里插入图片描述

开启浏览器代理,通过burpsuite抓取数据包。

在这里插入图片描述

将数据包发送到 Repeater模块,并构造恶意payload。发送数据包5s后才收到响应包,这说明函数sleep(5)已经执行成功。

在这里插入图片描述

修复方案

sql注入的防范方法主要有以下几种:

  1. 通过addslashesmysql_real_escape_string等函数或开启magic_quotes_gpc参数来过滤引号。这种方法在某些情况下可以通过宽字节注入或二次注入绕过限制,也不能有效防范int类型注入。
  2. 通过intval函数转换防止注入。该函数的作用是将变量转化为int型。这种方法无法对本身含有字符型数据的数据进行处理。
  3. 通过黑名单或白名单的方式进行过滤。绕过白名单或黑名单的方法多种多样,难以防范。
  4. 采用PDO预编译防止sql注入。这种方法防止sql注入的效果比较好,建议采用这种方法。

此处如果采用PDO预编译的方法修复漏洞,该程序所有sql语句都要重写,工作量巨大,所以建议开发初期就采用PDO预编译方式操作数据库。此处采用 mysql_real_escape_string函数加上 mysql_set_charset函数对特殊字符转义来防止sql注入。

Q:mysql_set_charset的作用是什么?

A:mysql_set_charset设置了数据库的编码,同时也记录了当前设置的编码,在后面使用mysql_real_escape_string函数时会自动获取这个编码,并通过此编码来转义特殊字符。这样统一了转义时用的编码和数据库编码,便可以防止宽字节注入。

Q:addslashesmysql_real_escape_string的区别是什么?

A:mysql_real_escape_string会获取数据库字符集并根据数据库字符集转义特殊字符,而addslashes会直接使用默认字符集转义特殊字符。另外addslashes只会对 '"\null 转义,而mysql_real_escape_string同时还会对 \r\n\x1a转义。

lib/mysql.func.php第13行的 mysql_query("set names utf8");替换成下面代码:

mysql_set_charset('utf8');

在这里插入图片描述

然后使用mysql_real_escape_string函数对用户传过来的数据进行转义,lib/mysql.func.php中20行的 insert函数改成:

function insert($table,$data) {$key = join(",",array_keys($data));$key = mysql_real_escape_string($key);$value = join(",", array_values($data));$value = mysql_real_escape_string($value);$value = explode(",", $value);$value = "'".join("','", $value)."'";$sql = "INSERT INTO {$table}({$key}) VALUES({$value})";mysql_query($sql);return mysql_insert_id();
}

在这里插入图片描述

其他sql注入漏洞原理类似,可以用同样的方法修复。

这篇关于AKun Wallpaper 代码审计实战分析3的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/224642

相关文章

C#实现高性能Excel百万数据导出优化实战指南

《C#实现高性能Excel百万数据导出优化实战指南》在日常工作中,Excel数据导出是一个常见的需求,然而,当数据量较大时,性能和内存问题往往会成为限制导出效率的瓶颈,下面我们看看C#如何结合EPPl... 目录一、技术方案核心对比二、各方案选型建议三、性能对比数据四、核心代码实现1. MiniExcel

POI从入门到实战轻松完成EasyExcel使用及Excel导入导出功能

《POI从入门到实战轻松完成EasyExcel使用及Excel导入导出功能》ApachePOI是一个流行的Java库,用于处理MicrosoftOffice格式文件,提供丰富API来创建、读取和修改O... 目录前言:Apache POIEasyPoiEasyExcel一、EasyExcel1.1、核心特性

使用Python和PaddleOCR实现图文识别的代码和步骤

《使用Python和PaddleOCR实现图文识别的代码和步骤》在当今数字化时代,图文识别技术的应用越来越广泛,如文档数字化、信息提取等,PaddleOCR是百度开源的一款强大的OCR工具包,它集成了... 目录一、引言二、环境准备2.1 安装 python2.2 安装 PaddlePaddle2.3 安装

SpringBoot中四种AOP实战应用场景及代码实现

《SpringBoot中四种AOP实战应用场景及代码实现》面向切面编程(AOP)是Spring框架的核心功能之一,它通过预编译和运行期动态代理实现程序功能的统一维护,在SpringBoot应用中,AO... 目录引言场景一:日志记录与性能监控业务需求实现方案使用示例扩展:MDC实现请求跟踪场景二:权限控制与

慢sql提前分析预警和动态sql替换-Mybatis-SQL

《慢sql提前分析预警和动态sql替换-Mybatis-SQL》为防止慢SQL问题而开发的MyBatis组件,该组件能够在开发、测试阶段自动分析SQL语句,并在出现慢SQL问题时通过Ducc配置实现动... 目录背景解决思路开源方案调研设计方案详细设计使用方法1、引入依赖jar包2、配置组件XML3、核心配

Java NoClassDefFoundError运行时错误分析解决

《JavaNoClassDefFoundError运行时错误分析解决》在Java开发中,NoClassDefFoundError是一种常见的运行时错误,它通常表明Java虚拟机在尝试加载一个类时未能... 目录前言一、问题分析二、报错原因三、解决思路检查类路径配置检查依赖库检查类文件调试类加载器问题四、常见

Python中的Walrus运算符分析示例详解

《Python中的Walrus运算符分析示例详解》Python中的Walrus运算符(:=)是Python3.8引入的一个新特性,允许在表达式中同时赋值和返回值,它的核心作用是减少重复计算,提升代码简... 目录1. 在循环中避免重复计算2. 在条件判断中同时赋值变量3. 在列表推导式或字典推导式中简化逻辑

利用Python调试串口的示例代码

《利用Python调试串口的示例代码》在嵌入式开发、物联网设备调试过程中,串口通信是最基础的调试手段本文将带你用Python+ttkbootstrap打造一款高颜值、多功能的串口调试助手,需要的可以了... 目录概述:为什么需要专业的串口调试工具项目架构设计1.1 技术栈选型1.2 关键类说明1.3 线程模

Python Transformers库(NLP处理库)案例代码讲解

《PythonTransformers库(NLP处理库)案例代码讲解》本文介绍transformers库的全面讲解,包含基础知识、高级用法、案例代码及学习路径,内容经过组织,适合不同阶段的学习者,对... 目录一、基础知识1. Transformers 库简介2. 安装与环境配置3. 快速上手示例二、核心模

Java的栈与队列实现代码解析

《Java的栈与队列实现代码解析》栈是常见的线性数据结构,栈的特点是以先进后出的形式,后进先出,先进后出,分为栈底和栈顶,栈应用于内存的分配,表达式求值,存储临时的数据和方法的调用等,本文给大家介绍J... 目录栈的概念(Stack)栈的实现代码队列(Queue)模拟实现队列(双链表实现)循环队列(循环数组