F2blog XMLRPC 上传任意文件漏洞

所属分类: 网络安全 / 漏洞分析 阅读数: 132
收藏 0 赞 0 分享
刚从官方下载的最新版:F2blog-v1.2_build_03.01_full 存在漏洞文件:xmlrpc.php,
影响:可上传任意文件到服务器。
原理:get_http_raw_post_data()是获取最原始的传递过来的数据,也是说不会因为PHP环境的magic为on的影响。
而他在check_user_pw的时候,并没有过滤,结合后面的上传没有做后缀判断,所有可以直接导致上传任意文件到服务器。 简单分析:
function metaWeblog_newMediaObject ($values) { //2007-02-01 add support for uploading files
global $settingInfo,$DMC, $DBPrefix,$defualtcategoryid;
//此处本是判断用户是否登录的,但是下面没有做检查,仅仅在这里返回了用户是否登录的一个值。
$userdetail = check_user_pw ($values['username'], $values['password']); $struct=$values['struct'];
//writetofile ('text1.php', $struct['bits']); //debug only
if ($struct['bits'] && $struct['name']) {
$writefilecontent=base64_decode($struct['bits']);
if (file_exists("attachments/{$struct['name']}")) @unlink("attachments/{$struct['name']}");

$filenum=@fopen("attachments/{$struct['name']}","wb");
if (!$filenum) {
xml_error ("Sorry, uploading file ({$struct['name']}) failed.");
}
flock($filenum,LOCK_EX);
fwrite($filenum,$writefilecontent);
//并没有判断文件是否安全,直接写入。
fclose($filenum);
}
$xml_content=make_xml_piece ("struct", array('url'=>"{$settingInfo['blogurl']}/attachments/{$struct['name']}"));
$body_xml=xml_generate($xml_content);
send_response ($body_xml);
}
本来说到这里都够明白了,下面就再把利用方法写下吧:
定义的方法数组:
$methodFamily=array('blogger.newPost', 'blogger.editPost', 'blogger.getUsersBlogs', 'blogger.getUserInfo', 'blogger.deletePost', 'blogger.getTemplate', 'blogger.setTemplate', 'metaWeblog.newPost', 'metaWeblog.editPost', 'metaWeblog.getPost', 'metaWeblog.newMediaObject', 'metaWeblog.getCategories', 'metaWeblog.getRecentPosts');
方法调用:
$methodName=parse_get($rawdata, 'methodName', true);
if (!@in_array($methodName, $methodFamily)) xml_error ("Method ({$methodName}) is not availble.");
$values=parse_get($rawdata, 'value'); $values=parse_walk_array($values, $methodName);
//print_r($values); //For debug only
//exit();
//Get default category, for those editors which don't support Categories
$sql="select * from ".$DBPrefix."categories limit 0,1";
$arr_category=$DMC->fetchArray($DMC->query($sql));
$defualtcategoryid=$arr_category[id]; $methodName=str_replace('.', '_', $methodName);
call_user_func ($methodName, $values);
$rawdata的来源:
$rawdata=get_http_raw_post_data();
//writetofile ("text4.xml", $rawdata); //For debug use
//$rawdata=file_get_contents("text4.xml"); //For debug use if (!$rawdata) die ("Sorry, don't visit this web!"); $stringType_o="i4|int|boolean|struct|string|double|base64|dateTime\.iso8601";
$stringType="(".$stringType_o.")"; $rawdata=str_replace("\r", '', $rawdata);
$rawdata=str_replace("\n", '', $rawdata);
$rawdata=str_replace("\t", '', $rawdata);
$rawdata=str_replace("<![CDATA[", '', $rawdata);
$rawdata=str_replace("]]>", '', $rawdata); //Stupid CDATA, I don't want it
$rawdata=preg_replace("/<([^>] ?) \/>/is", '<\\1></\\1>', $rawdata); //Self-closed tags
//$rawdata=convert_utf8($rawdata); $rawdata=preg_replace_callback("/<struct>(. ?)<\/struct>/is", 'filter_struct', $rawdata); //Struct can be a trouble, use this to avoid values and names being parsed
get_http_raw_post_data()方法:
function get_http_raw_post_data () { //Get http_raw_post_data
global $HTTP_RAW_POST_DATA;
if (isset($HTTP_RAW_POST_DATA)) { //Good, the server supports $HTTP_RAW_POST_DATA, then return it directly
return trim($HTTP_RAW_POST_DATA);
}
elseif (PHP_OS>="4.3.0") { //PHP 4.3.0 and higher version supports another way to get it
return readfromfile( 'php://input' );
}
else return false; //Sorry, no way out, or $raw data is not set at all
} 漏洞修补,简单点的,判断下用户是否有上传附件的权限。其他的自己发挥吧。
既然费了这么多话,那就顺便附上一个安全点的方法吧:
function metaWeblog_newMediaObject ($values) { //2008-05-27 edit by Neeao
global $settingInfo,$DMC, $DBPrefix,$defualtcategoryid;
$userdetail = check_user_pw ($values['username'], $values['password']); $records=$DMC->fetchArray($DMC->query("SELECT * FROM `{$DBPrefix}logs` WHERE `id`='{$values['postid']}'"));
if ($records['id']=='') xml_error ("Entry does not exist.");
else {
$struct=$values['struct'];
//writetofile ('text1.php', $struct['bits']); //debug only
if ($struct['bits'] && $struct['name']) {
$writefilecontent=base64_decode($struct['bits']);
if (file_exists("attachments/{$struct['name']}")) @unlink("attachments/{$struct['name']}");

$filenum=@fopen("attachments/{$struct['name']}","wb");
if (!$filenum) {
xml_error ("Sorry, uploading file ({$struct['name']}) failed.");
}
flock($filenum,LOCK_EX);
fwrite($filenum,$writefilecontent);
fclose($filenum);
}
$xml_content=make_xml_piece ("struct", array('url'=>"{$settingInfo['blogurl']}/attachments/{$struct['name']}"));
$body_xml=xml_generate($xml_content);
send_response ($body_xml);
}
}
没有加文件格式的判断,有点麻烦了,懒得写了。
更多精彩内容其他人还在看

遨游已经修复的三个安全漏洞分析

在80sec通知遨游存在的安全漏洞之后,遨游于6.30号发布了新版的浏览器,修复了前面提到的安全漏洞,具体更新可以见http://blog.maxthon.cn/,此次更新修复了三个安全问题,主要的问题细节如下: 漏洞来源:http://www.80sec.com/relea
收藏 0 赞 0 分享

Z-blog跨站脚本攻击漏洞

漏洞说明:Z-Blog是一款基于Asp平台的Blog博客(网志)程序,支持 Wap,支持Firefox,Oprea等浏览器,在国内使用非常广泛,官方主页在http://www.rainbowsoft.org/。Z- blog代码严谨,前台功能简洁,后台功能强大,这为它的产品安全带
收藏 0 赞 0 分享

世界之窗等浏览器本地xss跨域漏洞POC

漏洞说明:http://www.80sec.com/360-sec-browser-localzone-xss.html   文档来源:http://www.80sec.com/release/The-world-browser-locale-zone-xss-POC.
收藏 0 赞 0 分享

FoosunCMS Sql Injection Vulnerability

--== =================== www.nspcn.org ================= ==-- --== FoosunCMS (API_Response.asp) Remote SQL Injection Exploit ==-- --==
收藏 0 赞 0 分享

关于XSS漏洞另一个攻击趋势

XSS漏洞一般是基于WEB程序的输入输出问题,但最近80SEC开始发现了一系列以IE为内核的第三方浏览器的漏洞,在评估其中的XSS漏洞,我们发现了基于浏览器软件自身设计造成的XSS漏洞所暴发的威力有多么大! 通过类似的漏洞我测试了一个功能十足的浏览器木马,这个“
收藏 0 赞 0 分享

PHPCMS2.4中一个有趣的洞洞

今天,朋友丢来一个站,说想拿点资料,但搞了很久老搞不下,叫我帮忙看看 打开一看发现是phpcms2.4,很旧的版本了~~ 搞了一下发现存在“上传漏洞”和“远程文件包含漏洞”的页面都被删了,晕,自己挖个把,反正版本旧 挖了1个多小时,发现vote.php中有这样一段代码
收藏 0 赞 0 分享

Apple Safari KHTML WebKit远程拒绝执行服务漏洞

受影响系统: Apple Safari 2.0 不受影响系统: Apple Safari 3 描述: Safari是苹果家族操作系统默认所捆绑的WEB浏览器。 Safari处理畸形格式的HTML文档时存在漏洞,远程攻击者可能利用此漏洞导致
收藏 0 赞 0 分享

IBM Tivoli Storage Manager Express 堆溢出漏洞

受影响系统: IBM Tivoli Storage Manager Express 5.3 不受影响系统: IBM Tivoli Storage Manager Express 5.3.7.3 描述: Tivoli Storage Manage
收藏 0 赞 0 分享

MS08-001 - Windows TCP/IP中的漏洞可能允许远程执行代码(941644)

受影响软件: Microsoft Windows 2000 Service Pack 4 Windows XP Service Pack 2 Windows XP Professional x64 Edition和Windows XP Professional
收藏 0 赞 0 分享

Microsoft Visual Interdev 文件缓冲区溢出漏洞

受影响系统: Microsoft Visual InterDev 6.0 (SP6) 描述: Visual InterDev是微软为程序员设计的网页开发工具。 Visual InterDev在处理畸形格式的SLN文件时存在漏洞,远程攻击者可能利用此漏洞
收藏 0 赞 0 分享
查看更多