标签:
参考资料:http://security.alibaba.com/blog/blog.htm?id=21
在北京折腾了几天,总算安顿下来,也入职了~~趁着入职前两天不太忙,把之前欠下来的这个POC补了一下~~
0x00 起
这个漏洞总体说来,和二次SQL注入漏洞的成因差不多。由后台的某一个点插入到数据库中(插入时,进行了转义,不存在SQL注入),然后前台访问某一个页面,将变量放入了eval中执行。
最近也想向代码审计方向走,所以尽可能的来复现一下通过审计发现漏洞的过程。主要工具是seay代码审计工具。
0x10 承
全局搜索eval,发现可疑点。
打开代码,发现数据来自qibo_jfabout表
打开jfabout表,发现存在这样的值:title=发表文章可得{$webdb[postArticleMoney]}个积分。看起来好像很有戏的样子,再搜一下有木有哪里可以添加东西到这个表里。
OK,打开看看:
有点儿不太好的感觉,虽然添加的时候没有经过过滤(注意,过滤和转义不同),但这个点竟然是在管理中心。
搜索jfadmin_mod,发现是配置文件 /data/group/3.php。
再搜索3.php,果然是在admin中包含进来的。
漏洞突然变得鸡肋了。。好像就没有什么办法了呢。。
0x20 转
既然jfadmin_mod是通过文件包含引入的,那找找有木有文件包含漏洞好了。
标签:
原文地址:http://www.cnblogs.com/kuoaidebb/p/4638317.html