其实我在发第一个漏洞的时候,就看到了
WooYun: PhpcmsV9 SQL注射 2013年贺岁第一发
提到的通行证的代码:
在phpsso_server/phpcms/modules/phpsso/classes/phpsso.class.php中。
我把它留给了你们。
不知道你们发现了它没有。
我们知道parse_str类似将http请求转换成php变量的函数,所以,也像http请求在php的环境下一样,如果提交?a=sss&a=aaa,那么a的结果会是aaa,不是sss。
所以我们知道这个函数有一个问题了,如果后面提交一个内容,它会覆盖前面的。
也就是
username=zhangsan&username=lisi的话,那么用户名就不是zhangsan了。
要构造这样的请求,我们还是要回到通行证的client看看,我们有没有这样的机会。
其实我们有这样的机会,看看代码,如下:
可能我没说明白,对,传递进来的数组的key是可控的。如果我的key里包含[]&这样三个字符的话,那么我就能重写这样的东西。
举个例子
$a[aaa=a&bbb] = 'a';
会变成aaa=a&bbb=a
明白了么,对,就是通过没有注意到的key,我们可以构造出多余的参数来。
这个时候,我们可以再去看一个函数。
就在这个文件内:
这是向通行证发了这样一个请求。
我们再跟到通信证代码里去看看,就会有所发现。
好,我们知道了,如果提交了用户名,就会按照用户名来修改记录,不然就按照uid,我们看看函数结构:
public function ps_member_edit($username, $email, $password='', $newpassword='', $uid='', $random='')
很好,uid要是无法控制的话,后面只剩下一个random了,但是username就在第一个,只要email,password,newpassword,有任何一个可以控制,就可以修改密码了。
我当然找到了:
phpcms9/phpcms/modules/member/index.php
然后就没有然后了。
我还是给个视频说明吧。
密码:nicai
第四分钟后就别看了,我从虚拟机切出来时我电脑卡了。
此次用到的表单如下: