码迷,mamicode.com
首页 > 其他好文 > 详细

【漏洞分析 】齐博分类系统 代码执行

时间:2015-07-11 21:18:21      阅读:117      评论:0      收藏:0      [点我收藏+]

标签:

参考资料:http://security.alibaba.com/blog/blog.htm?id=21

 

在北京折腾了几天,总算安顿下来,也入职了~~趁着入职前两天不太忙,把之前欠下来的这个POC补了一下~~

0x00 起

这个漏洞总体说来,和二次SQL注入漏洞的成因差不多。由后台的某一个点插入到数据库中(插入时,进行了转义,不存在SQL注入),然后前台访问某一个页面,将变量放入了eval中执行。

最近也想向代码审计方向走,所以尽可能的来复现一下通过审计发现漏洞的过程。主要工具是seay代码审计工具。

0x10 承

全局搜索eval,发现可疑点。

技术分享

打开代码,发现数据来自qibo_jfabout表

技术分享

打开jfabout表,发现存在这样的值:title=发表文章可得{$webdb[postArticleMoney]}个积分。看起来好像很有戏的样子,再搜一下有木有哪里可以添加东西到这个表里。

技术分享

OK,打开看看:

技术分享

有点儿不太好的感觉,虽然添加的时候没有经过过滤(注意,过滤和转义不同),但这个点竟然是在管理中心。

搜索jfadmin_mod,发现是配置文件 /data/group/3.php。

再搜索3.php,果然是在admin中包含进来的。

技术分享

漏洞突然变得鸡肋了。。好像就没有什么办法了呢。。

0x20 转

既然jfadmin_mod是通过文件包含引入的,那找找有木有文件包含漏洞好了。

技术分享

 

【漏洞分析 】齐博分类系统 代码执行

标签:

原文地址:http://www.cnblogs.com/kuoaidebb/p/4638317.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!