欢迎来到 无奈人生 安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

Hongcms 3.0.0后台SQL注入漏洞分析

来源: 作者: 时间:2019-02-24 19:29 点击: 我要投稿
广告位API接口通信错误,查看德得广告获取帮助

一、背景介绍
HongCMS是一个轻量级的中英文企业网站系统,访问速度极快,使用简单,程序代码简洁严谨,功能强大,完全免费开源,可用于建设各种类型的中英文网站,同时它是一个小型开发框架。
二、漏洞描述
程序在后台进行清空数据库操作时对传入的数据库名过滤不严格,可插入和执行恶意sql语句。
三、影响版本
Hongcms
四、漏洞细节
首先,我们登录到网站后台管理定位到系统—>数据库维护。

系统默认情况下只允许我们对sessions和vvc数据表进行清空操作,我们随机选择一个,此处我使用vvc表来进行分析,随后我们点击清空按钮并结合phpstorm对执行流程进行动态调试。为了方便大家能清楚地看清执行过程,笔者已经在关键的函数位置设置了断点。
首先程序在APP.php第170行使用call_user_func函数对接受的参数进行动态函数回调:

跟进operate:

将数据表名称传递给ForceStringFrom函数,继续跟进ForceStringFrom:
ForceStringFrom通过$_GET[$VariableName]获取我们传递的tablename参数值并传递给了ForceString,跟进ForceString

ForceString判断Invalue是否为字符串之后随即将值传递给给EscapeSql,函数进行安全过滤,继续跟进。

首先函数判断了gpc是否开启,如果开启则使用stripslashes进行过滤,否则将使用htmlspecialchars并对\0和空格字符进行了替换,随后判断mysql_real_escape_string或mysql_escape_string函数是否存在,并调用相应的函数进行编码,否则使用addslashes。随后程序进入switch语句进行动作匹配,根据不同的action参数值进行相应的操作。

我们定位到emptytable,程序将tablename值传入了EmptyTable函数。

跟进EmptyTable。

在这里我们看到定义了要执行的sql语句,并将其传入了exe函数,跟进exe。

Exe接收了传递的sql语句后随即进行了执行,并返回执行结果。

最后调用PrintResults将结果打印到后台显示,我们可以看到在整个执行过程中程序仅仅使用了内置的函数和简单的替换函数对传入的参数值进行了安全处理,而这些函数是可以被绕过的。
五、漏洞复现
经过上一节的分析,下面我们就要着手构造我们的sql语句,同样我们定位到数据表操作的页面点击要清空的数据表,随后我们用burp截断来修改我们的数据表名称来注入我们构造的sql语句。

此处我们将数据表名称改为` where vvcid=1 orupdatexml(2,concat(0x7e,(version())),0) or `
同样我们来跟踪我们传入的参数值:

可以看到我们成功的绕过了程序的安全防护并正确的进行了返回,我们继续往下走看看最终的要执行的sql语句,是否是我们想要的结果。

看到执行的sql语句和我们预想的一样,我们返回后台页面看看执行的结果:

可以看到当前使用的数据库版本已经被查询了出来。
六、修补措施
系统已停止维护,可以考虑自行安装WAF进行防护。
 

一、背景介绍
HongCMS是一个轻量级的中英文企业网站系统,访问速度极快,使用简单,程序代码简洁严谨,功能强大,完全免费开源,可用于建设各种类型的中英文网站,同时它是一个小型开发框架。
二、漏洞描述
程序在后台进行清空数据库操作时对传入的数据库名过滤不严格,可插入和执行恶意sql语句。
三、影响版本
Hongcms
四、漏洞细节
首先,我们登录到网站后台管理定位到系统—>数据库维护。

系统默认情况下只允许我们对sessions和vvc数据表进行清空操作,我们随机选择一个,此处我使用vvc表来进行分析,随后我们点击清空按钮并结合phpstorm对执行流程进行动态调试。为了方便大家能清楚地看清执行过程,笔者已经在关键的函数位置设置了断点。
首先程序在APP.php第170行使用call_user_func函数对接受的参数进行动态函数回调:

本文来自无奈人生安全网


跟进operate:

将数据表名称传递给ForceStringFrom函数,继续跟进ForceStringFrom:
ForceStringFrom通过$_GET[$VariableName]获取我们传递的tablename参数值并传递给了ForceString,跟进ForceString

ForceString判断Invalue是否为字符串之后随即将值传递给给EscapeSql,函数进行安全过滤,继续跟进。

首先函数判断了gpc是否开启,如果开启则使用stripslashes进行过滤,否则将使用htmlspecialchars并对\0和空格字符进行了替换,随后判断mysql_real_escape_string或mysql_escape_string函数是否存在,并调用相应的函数进行编码,否则使用addslashes。随后程序进入switch语句进行动作匹配,根据不同的action参数值进行相应的操作。 本文来自无奈人生安全网

我们定位到emptytable,程序将tablename值传入了EmptyTable函数。

跟进EmptyTable。

在这里我们看到定义了要执行的sql语句,并将其传入了exe函数,跟进exe。

Exe接收了传递的sql语句后随即进行了执行,并返回执行结果。
www.wnhack.com

最后调用PrintResults将结果打印到后台显示,我们可以看到在整个执行过程中程序仅仅使用了内置的函数和简单的替换函数对传入的参数值进行了安全处理,而这些函数是可以被绕过的。
五、漏洞复现
经过上一节的分析,下面我们就要着手构造我们的sql语句,同样我们定位到数据表操作的页面点击要清空的数据表,随后我们用burp截断来修改我们的数据表名称来注入我们构造的sql语句。

此处我们将数据表名称改为` where vvcid=1 orupdatexml(2,concat(0x7e,(version())),0) or `
同样我们来跟踪我们传入的参数值:

可以看到我们成功的绕过了程序的安全防护并正确的进行了返回,我们继续往下走看看最终的要执行的sql语句,是否是我们想要的结果。
copyright 无奈人生


看到执行的sql语句和我们预想的一样,我们返回后台页面看看执行的结果:

可以看到当前使用的数据库版本已经被查询了出来。
六、修补措施
系统已停止维护,可以考虑自行安装WAF进行防护。
 

www.wnhack.com

。 (责任编辑:admin)
【声明】:无奈人生安全网(http://www.wnhack.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱472701013@qq.com,我们会在最短的时间内进行处理。