AKun Wallpaper 代码审计实战分析4

2023-10-17 09:59

本文主要是介绍AKun Wallpaper 代码审计实战分析4,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

前言

在上一篇文章中重点分析了SQL注入漏洞以及介绍了其修复方案,但是给出的修复方案并没有完全修复SQL注入漏洞。接下来将详细分析未完全修复的SQL注入漏洞的绕过方案和修复方法。

AKun Wallpaper 代码审计实战分析1:https://blog.csdn.net/rpsate/article/details/122354690
AKun Wallpaper 代码审计实战分析2:https://blog.csdn.net/rpsate/article/details/122387998
AKun Wallpaper 代码审计实战分析3:https://blog.csdn.net/rpsate/article/details/122400520

漏洞分析1(上一期未完全修复的SQL注入漏洞)

审计过程

看到 lib/mysql.func.php第28行,其中 $table虽然是可变参数,但是其数据不是用户传递得到的,所以该变量安全。但是 $key是用户传递过来的,它来自$_POST数组中的,所以该变量用户可控。再注意观察,$key两旁并没有用引,所以这条SQL语句并不需要引号就可以闭合,那么 mysql_real_escape_string函数在此处也就没有作用了。

在这里插入图片描述

漏洞复现

只要将payload稍作修改,并将payload写在键值对的 中,而不是中即可绕过转义函数的限制。如下图所示,发送请求5s后才收到响应包,这说明 sleep(5)函数执行成功,存在SQL注入漏洞。

payload:

username=test&password=123456&email)/**/values(1,1,sleep(5));#=

执行的SQL语句:

INSERT INTO admin_root(username,password,email)/**/values(1,1,sleep(5));#) VALUES('test','e10adc3949ba59abbe56e057f20f883e','')

在这里插入图片描述

修复方案

此处mysql_real_escape_string函数无效,那么可以采用白名单的方式来过滤非法字符。$key代表的是数据表中的字段名,所以可以用所有表中字段名建成一个白名单。将这个白名单写在 lib/mysql.func.php中,如下图所示:

$allow_columns = array('id', 'username', 'password', 'email', 'imageName', 'imagePath');

在这里插入图片描述

然后逐个判断 $key是否存在白名单中,如果不存在则直接删除这个键值对。

global $allow_columns;
foreach ($data as $key=>$value) {if (!in_array($key, $allow_columns)) {unset($data[$key]);}
}

在这里插入图片描述

再次测试,发现 sleep(5)没有执行。此时SQL注入漏洞已经完全修复。

在这里插入图片描述

漏洞分析2

审计过程

看到 lib/mysql.func.php的34行的update函数,该函数中未对传入数据中特殊字符转义,所以存在sql注入漏洞。

在这里插入图片描述

在函数中加入下面两行代码对特殊字符进行转义:

$key = mysql_real_escape_string($key);
$value = mysql_real_escape_string($value);

判断 $key是否在白名单中,不在白名单中则删除该键值对:

global $allow_columns;
foreach ($data as $key=>$value) {if (!in_array($key, $allow_columns)) {unset($data[$key]);}
}

在这里插入图片描述

现在虽然处理了参数$data传入的数据,但是在这个函数中还有一个参数$where可能存在sql注入漏洞。看到 core/core.php的44行,此处的id={$id}即函数 update中的 $where。接下来继续寻找 $id的源头,因为$id$admin_user的源头不同数据流终点相同,所以依次点击左边 mysql.func.php:41 (Shared Sink) - [0/4]下面的几个数据流就可以很快找到 $id的源头。

在这里插入图片描述

看到 admin/doAdminAction.php的第18行,$id来源于POST数据,然后$id传递给了updateAdmin函数。整个数据流中未对 id进行任何处理,所以一定存在sql注入。

在这里插入图片描述

漏洞复现

在浏览器中修改用户资料,同时用burpsuite抓取数据包,构造好payload并发送数据包。如下图所示程序成功执行了构造好的payload。

id=2 and sleep(5)&username=test&password=&email=test

在这里插入图片描述

修复方法

要注意其中的 $where$where拼接在SQL语句中WHERE的后面,那么 $where的格式应该为 key1='value1' and/or key2='value2'或者没有引号的key1=value1 and/or key2=value2。如果 $where中存在引号则不能直接对 $where进行转义,需要先对接收到的数据转义,然后再将数据传递给变量$where

继续看到 lib/core.php的第44行,此处$idint型,所以可以通过 intval函数处理。或者在$id两旁加上单引号并用 mysql_real_escape_string函数处理。

在这里插入图片描述

$id传入函数前面添加下面代码即可:

$id = intval($id);

在这里插入图片描述

再次尝试,发现payload已经无效了。

在这里插入图片描述

通过mysql监控工具发现sql语句中的id并不等于 2 and sleep(5),而是等于2。因为字符串经过 intval函数处理后就会变成整数。其他sql注入漏洞修复方法类似,请各位师傅尝试自行修复。

在这里插入图片描述

漏洞分析3

审计过程

fortify提示没有设置httponly。如果没有设置 httponly,那么用户可以通过js获取cookie。如果仅仅是没有设置 httponly,那么攻击者无法利用这个漏洞。但是这与XSS结合,那么危害就很大了。

在这里插入图片描述

漏洞复现

登录网站后台,记得勾选记住密码,这样才会设置cookie。

在这里插入图片描述

登录网站后台后按下 F12调出控制台,然后在控制台输入以下js代码并执行。这句js代码的意思是获取cookie并在控制台输出。执行代码后发现成功输出的cookie。

console.log(document.cookie);

在这里插入图片描述

修复方案

cookie可以分为自定义设置的cookie和标识seesion的cookie。自定义生成的cookie是通过 setcookie函数或者 setrawcookie函数设置,这两个函数的第7个参数代表是否设置 httponly,默认为false。标识session的cookie,也就是 PHPSESSID会在启用session的时候存储在浏览器中。 PHPSESSID开启 httponly既可以在配置文件 php.ini中修改session.cookie_httponly = On 也可以使用函数ini_set("session.cookie_httponly", 1)。要注意的是函数 ini_set必须放在session_start函数前面,因为session_start函数执行的同时 PHPSESSID就设置好了。

setcookiesetrawcookie的区别是前者会对数据进行url编码,后者存储原始数据。

ini_set函数不能用在php5.2以前的版本。

在文件include.php中10行添加下列代码:

ini_set("session.cookie_httponly", 1);

在这里插入图片描述

然后将所有 cookie函数的第七个参数设置成 true,例如 setcookie("adminId", $id, time()+7*24*3600, null, null, null, true);

在这里插入图片描述

删除所有cookie,再次登录后尝试用js获取cookie,发现已经无法通过js获取cookie了。

在这里插入图片描述

这篇关于AKun Wallpaper 代码审计实战分析4的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/224644

相关文章

使用Python和PaddleOCR实现图文识别的代码和步骤

《使用Python和PaddleOCR实现图文识别的代码和步骤》在当今数字化时代,图文识别技术的应用越来越广泛,如文档数字化、信息提取等,PaddleOCR是百度开源的一款强大的OCR工具包,它集成了... 目录一、引言二、环境准备2.1 安装 python2.2 安装 PaddlePaddle2.3 安装

SpringBoot中四种AOP实战应用场景及代码实现

《SpringBoot中四种AOP实战应用场景及代码实现》面向切面编程(AOP)是Spring框架的核心功能之一,它通过预编译和运行期动态代理实现程序功能的统一维护,在SpringBoot应用中,AO... 目录引言场景一:日志记录与性能监控业务需求实现方案使用示例扩展:MDC实现请求跟踪场景二:权限控制与

慢sql提前分析预警和动态sql替换-Mybatis-SQL

《慢sql提前分析预警和动态sql替换-Mybatis-SQL》为防止慢SQL问题而开发的MyBatis组件,该组件能够在开发、测试阶段自动分析SQL语句,并在出现慢SQL问题时通过Ducc配置实现动... 目录背景解决思路开源方案调研设计方案详细设计使用方法1、引入依赖jar包2、配置组件XML3、核心配

Java NoClassDefFoundError运行时错误分析解决

《JavaNoClassDefFoundError运行时错误分析解决》在Java开发中,NoClassDefFoundError是一种常见的运行时错误,它通常表明Java虚拟机在尝试加载一个类时未能... 目录前言一、问题分析二、报错原因三、解决思路检查类路径配置检查依赖库检查类文件调试类加载器问题四、常见

Python中的Walrus运算符分析示例详解

《Python中的Walrus运算符分析示例详解》Python中的Walrus运算符(:=)是Python3.8引入的一个新特性,允许在表达式中同时赋值和返回值,它的核心作用是减少重复计算,提升代码简... 目录1. 在循环中避免重复计算2. 在条件判断中同时赋值变量3. 在列表推导式或字典推导式中简化逻辑

利用Python调试串口的示例代码

《利用Python调试串口的示例代码》在嵌入式开发、物联网设备调试过程中,串口通信是最基础的调试手段本文将带你用Python+ttkbootstrap打造一款高颜值、多功能的串口调试助手,需要的可以了... 目录概述:为什么需要专业的串口调试工具项目架构设计1.1 技术栈选型1.2 关键类说明1.3 线程模

Python Transformers库(NLP处理库)案例代码讲解

《PythonTransformers库(NLP处理库)案例代码讲解》本文介绍transformers库的全面讲解,包含基础知识、高级用法、案例代码及学习路径,内容经过组织,适合不同阶段的学习者,对... 目录一、基础知识1. Transformers 库简介2. 安装与环境配置3. 快速上手示例二、核心模

Java的栈与队列实现代码解析

《Java的栈与队列实现代码解析》栈是常见的线性数据结构,栈的特点是以先进后出的形式,后进先出,先进后出,分为栈底和栈顶,栈应用于内存的分配,表达式求值,存储临时的数据和方法的调用等,本文给大家介绍J... 目录栈的概念(Stack)栈的实现代码队列(Queue)模拟实现队列(双链表实现)循环队列(循环数组

Java程序进程起来了但是不打印日志的原因分析

《Java程序进程起来了但是不打印日志的原因分析》:本文主要介绍Java程序进程起来了但是不打印日志的原因分析,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录Java程序进程起来了但是不打印日志的原因1、日志配置问题2、日志文件权限问题3、日志文件路径问题4、程序

Java字符串操作技巧之语法、示例与应用场景分析

《Java字符串操作技巧之语法、示例与应用场景分析》在Java算法题和日常开发中,字符串处理是必备的核心技能,本文全面梳理Java中字符串的常用操作语法,结合代码示例、应用场景和避坑指南,可快速掌握字... 目录引言1. 基础操作1.1 创建字符串1.2 获取长度1.3 访问字符2. 字符串处理2.1 子字