搜索
查看: 1253|回复: 0

HDwiki二次注入案例分享

[复制链接]

1839

主题

2255

帖子

1万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
11913
发表于 2018-7-4 10:51:20 | 显示全部楼层 |阅读模式
原文链接:http://www.freebuf.com/vuls/175911.html

0×00概述

近期看到网上公布较多hdwiki最新版的安全漏洞,这里以我自己发现的二次注入漏洞进行分享。

0×01 白盒审计

源码信息:HDWiki-v6.0UTF8-20170209

问题文件: \hdwiki\control\comment.php

漏洞类型:sql注入

首先进行安装之后主界面如下;

[/url]

直接看存在问题的文件,路径为\hdwiki\control\comment.php

以及具体页面为词条评论的地方;

[url=http://image.3001.net/images/20180627/1530083452858.png]


首先看下写评价部分代码;

[/url]

这里的$comment参数就是我们提的评论,可以看到使用过滤函数进行安全处理,还有在/hdwiki/model/hdwiki.class.php文件里发现使用全局转义处理;

[url=http://image.3001.net/images/20180627/15300834998740.png]

所以这里不存在问题,我们看下有没有会再次利用这个评论$comment参数,

还是在comment.php这个文件里,下面看到doreport()这个函数;

[/url]

这个是用来对评论进行举报的,可以看到这段代码会从数据库取出对应评论之后和举报原因一并重新执行数据库操作;具体代码部分为;

[url=http://image.3001.net/images/20180627/15300835605289.png]

这里的$comment[‘comment’]为评论部分,$report为举报原因合并进入send_ownmessage(),也就是二次注入了。

0×02 漏洞利用

首先看下send_ownmessage()函数为;

[/url]

具体数据库操作语句为;

可以看到是INSERT语句,还有VALUES结尾有1这个常量,所以具体payload为;

首先对任意词条进行评论,输入以上payload;

[url=http://image.3001.net/images/20180627/15300836487376.png]之后点击下面的举报,理由任意填写;

[/url]

之后提交,6秒之后将会提示举报成功,burp截图为;

[url=http://image.3001.net/images/20180627/15300836982290.png]

显示为7秒,其中1秒是网站加载需要的时间,成功二次注入了。


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?Join BUC

x
过段时间可能会取消签到功能了
您需要登录后才可以回帖 登录 | Join BUC

本版积分规则

Powered by Discuz!

© 2012-2015 Baiker Union of China.

快速回复 返回顶部 返回列表