AKun Wallpaper 代码审计实战分析3

2023-10-17 09:59

本文主要是介绍AKun Wallpaper 代码审计实战分析3,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

前言

在前面我已经介绍了AKun Wallpaper的部署,分析了xss漏洞并且讲解了如何修复这些漏洞。如果还没有看过我前两篇文章的师傅可以先看一下前两篇文章。在这一篇文章中我将重点分析任意文件删除漏洞和sql注入漏洞,然后对漏洞进行复现,最后讲解如何修复这些漏洞。

AKun Wallpaper 代码审计实战分析1:https://blog.csdn.net/rpsate/article/details/122354690

AKun Wallpaper 代码审计实战分析2:https://blog.csdn.net/rpsate/article/details/122387998

漏洞分析1

审计过程

首先看到doImageAction.php的第18行,此处存在一个删除文件函数 unlink()。该函数的参数 $fileName是通过GET方式获取,所以该处所删除的文件可控,所以该处存在任意文件删除漏洞。

在这里插入图片描述

漏洞复现

为了避免删除正常文件,我在网站根目录下创建了一个文件 a.php来做测试。

在这里插入图片描述

然后访问 http://127.0.0.1/admin/doimageAction.php?action=delImage&fileName=../a.php,其中action=delImage代表要执行删除文件的操作,fileName=../a.php表示要删除的文件就是上一级目录中的a.php。但是访问后网页后弹出提示框提示删除失败,其实这时候已经成功删除文件了。再次查看文件,发现a.php已经不存在了。

在这里插入图片描述

这里提示删除失败是因为没有传入id参数,导致数据库删除图片相应的记录失败。如下图所示,标红路径即本次程序运行路径。

在这里插入图片描述

修复方案

防止任意文件删除的方法有多种,但是所有方法基本有以下两个特点:

  1. 尽量避免从用户端获取文件名。
  2. 防止目录跳转。

所以此处给出两种解决办法:

  1. 禁止用户任意传入文件名,通过图片id从数据库中获取图片名称。
  2. 禁止目录跳转,只允许删除指定目录中的文件。

这里选择第二种方法做演示,在删除文件的代码前添加如下代码即可防止任意文件删除。其中 LIST_IMAGES是图片存储的目录, basename()函数是去除目录,只保留文件名。修改后如下图所示:

$fileName = LIST_IMAGES."/".basename($fileName);

在这里插入图片描述

注意:在doImageAction.php中37行是循环删除多个文件,在复现此处漏洞的时候传入的参数与前面有所不同,其参数格式为: action=delAllImage&info=id1:filename1,id2:filename2,id3:filename3,但是其修复方式与前面讲述方法一样。

漏洞分析2

审计过程

看到 lib/downImage.php文件,在该文件中执行流程是:

  1. 首先通过GET方式获取一个字符串。
  2. 然后将字符串中目录去除,只保留有效文件名部分。
  3. 最后下载该文件。

虽然该漏洞不能任意穿越目录,但是可以下载当前目录中任意文件。该文件存在 lib目录中,该目录中存在一些敏感文件。如果这些文件能被用户下载,将会存在巨大的潜在风险。

在这里插入图片描述

修复方法可以根据具体业务需求设置白名单。此文件本来是移动端程序下载图片时使用,这里为了简化程序删除了移动端版本,但是downImage.php忘记删除了,所以此处删除该文件就可修复,不会影响正常业务。

漏洞分析3

审计过程

看到 lib/mysql.func.php第24行,此处执行了一条sql语句,顺着这条语句找到数据源。

在这里插入图片描述

数据源是 core/core.php的20行处获取,从数据源到sql语句执行的过程中未进行任何安全处理,所以该处大概率存在sql注入漏洞。

在这里插入图片描述

漏洞复现

上面分析的代码功能就是添加管理员,我们打开添加管理员页面,填写任意数据。

在这里插入图片描述

开启浏览器代理,通过burpsuite抓取数据包。

在这里插入图片描述

将数据包发送到 Repeater模块,并构造恶意payload。发送数据包5s后才收到响应包,这说明函数sleep(5)已经执行成功。

在这里插入图片描述

修复方案

sql注入的防范方法主要有以下几种:

  1. 通过addslashesmysql_real_escape_string等函数或开启magic_quotes_gpc参数来过滤引号。这种方法在某些情况下可以通过宽字节注入或二次注入绕过限制,也不能有效防范int类型注入。
  2. 通过intval函数转换防止注入。该函数的作用是将变量转化为int型。这种方法无法对本身含有字符型数据的数据进行处理。
  3. 通过黑名单或白名单的方式进行过滤。绕过白名单或黑名单的方法多种多样,难以防范。
  4. 采用PDO预编译防止sql注入。这种方法防止sql注入的效果比较好,建议采用这种方法。

此处如果采用PDO预编译的方法修复漏洞,该程序所有sql语句都要重写,工作量巨大,所以建议开发初期就采用PDO预编译方式操作数据库。此处采用 mysql_real_escape_string函数加上 mysql_set_charset函数对特殊字符转义来防止sql注入。

Q:mysql_set_charset的作用是什么?

A:mysql_set_charset设置了数据库的编码,同时也记录了当前设置的编码,在后面使用mysql_real_escape_string函数时会自动获取这个编码,并通过此编码来转义特殊字符。这样统一了转义时用的编码和数据库编码,便可以防止宽字节注入。

Q:addslashesmysql_real_escape_string的区别是什么?

A:mysql_real_escape_string会获取数据库字符集并根据数据库字符集转义特殊字符,而addslashes会直接使用默认字符集转义特殊字符。另外addslashes只会对 '"\null 转义,而mysql_real_escape_string同时还会对 \r\n\x1a转义。

lib/mysql.func.php第13行的 mysql_query("set names utf8");替换成下面代码:

mysql_set_charset('utf8');

在这里插入图片描述

然后使用mysql_real_escape_string函数对用户传过来的数据进行转义,lib/mysql.func.php中20行的 insert函数改成:

function insert($table,$data) {$key = join(",",array_keys($data));$key = mysql_real_escape_string($key);$value = join(",", array_values($data));$value = mysql_real_escape_string($value);$value = explode(",", $value);$value = "'".join("','", $value)."'";$sql = "INSERT INTO {$table}({$key}) VALUES({$value})";mysql_query($sql);return mysql_insert_id();
}

在这里插入图片描述

其他sql注入漏洞原理类似,可以用同样的方法修复。

这篇关于AKun Wallpaper 代码审计实战分析3的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/224642

相关文章

Golang操作DuckDB实战案例分享

《Golang操作DuckDB实战案例分享》DuckDB是一个嵌入式SQL数据库引擎,它与众所周知的SQLite非常相似,但它是为olap风格的工作负载设计的,DuckDB支持各种数据类型和SQL特性... 目录DuckDB的主要优点环境准备初始化表和数据查询单行或多行错误处理和事务完整代码最后总结Duck

python实现pdf转word和excel的示例代码

《python实现pdf转word和excel的示例代码》本文主要介绍了python实现pdf转word和excel的示例代码,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价... 目录一、引言二、python编程1,PDF转Word2,PDF转Excel三、前端页面效果展示总结一

在MyBatis的XML映射文件中<trim>元素所有场景下的完整使用示例代码

《在MyBatis的XML映射文件中<trim>元素所有场景下的完整使用示例代码》在MyBatis的XML映射文件中,trim元素用于动态添加SQL语句的一部分,处理前缀、后缀及多余的逗号或连接符,示... 在MyBATis的XML映射文件中,<trim>元素用于动态地添加SQL语句的一部分,例如SET或W

使用C#代码计算数学表达式实例

《使用C#代码计算数学表达式实例》这段文字主要讲述了如何使用C#语言来计算数学表达式,该程序通过使用Dictionary保存变量,定义了运算符优先级,并实现了EvaluateExpression方法来... 目录C#代码计算数学表达式该方法很长,因此我将分段描述下面的代码片段显示了下一步以下代码显示该方法如

Redis主从/哨兵机制原理分析

《Redis主从/哨兵机制原理分析》本文介绍了Redis的主从复制和哨兵机制,主从复制实现了数据的热备份和负载均衡,而哨兵机制可以监控Redis集群,实现自动故障转移,哨兵机制通过监控、下线、选举和故... 目录一、主从复制1.1 什么是主从复制1.2 主从复制的作用1.3 主从复制原理1.3.1 全量复制

Python中的随机森林算法与实战

《Python中的随机森林算法与实战》本文详细介绍了随机森林算法,包括其原理、实现步骤、分类和回归案例,并讨论了其优点和缺点,通过面向对象编程实现了一个简单的随机森林模型,并应用于鸢尾花分类和波士顿房... 目录1、随机森林算法概述2、随机森林的原理3、实现步骤4、分类案例:使用随机森林预测鸢尾花品种4.1

Redis主从复制的原理分析

《Redis主从复制的原理分析》Redis主从复制通过将数据镜像到多个从节点,实现高可用性和扩展性,主从复制包括初次全量同步和增量同步两个阶段,为优化复制性能,可以采用AOF持久化、调整复制超时时间、... 目录Redis主从复制的原理主从复制概述配置主从复制数据同步过程复制一致性与延迟故障转移机制监控与维

python多进程实现数据共享的示例代码

《python多进程实现数据共享的示例代码》本文介绍了Python中多进程实现数据共享的方法,包括使用multiprocessing模块和manager模块这两种方法,具有一定的参考价值,感兴趣的可以... 目录背景进程、进程创建进程间通信 进程间共享数据共享list实践背景 安卓ui自动化框架,使用的是

SpringBoot生成和操作PDF的代码详解

《SpringBoot生成和操作PDF的代码详解》本文主要介绍了在SpringBoot项目下,通过代码和操作步骤,详细的介绍了如何操作PDF,希望可以帮助到准备通过JAVA操作PDF的你,项目框架用的... 目录本文简介PDF文件简介代码实现PDF操作基于PDF模板生成,并下载完全基于代码生成,并保存合并P

Redis连接失败:客户端IP不在白名单中的问题分析与解决方案

《Redis连接失败:客户端IP不在白名单中的问题分析与解决方案》在现代分布式系统中,Redis作为一种高性能的内存数据库,被广泛应用于缓存、消息队列、会话存储等场景,然而,在实际使用过程中,我们可能... 目录一、问题背景二、错误分析1. 错误信息解读2. 根本原因三、解决方案1. 将客户端IP添加到Re