Linux安全网 - Linux操作系统_Linux 命令_Linux教程_Linux黑客

会员投稿 投稿指南 本期推荐:
搜索:
您的位置: Linux安全网 > Linux安全 > » 正文

Sablog-X 2.0 后台管理权限欺骗漏洞解析

来源: 未知 分享至:

前不久80vul.com公布了sax2.0的一个漏洞,随后4ngel发布了补丁,不过权限验证部分的代码还是存在问题,下面就来简单说说这个漏洞:D

cp.php

  1. if (!$sax_uid || !$sax_pw || !$sax_logincount || !$sax_hash) {  
  2. // 只要这个条件不满足,就可以通过后台的权限验证了  
  3.     loginpage();  
  4. }  
  5. ...  
  6. if ($sax_group == 1) {  
  7. // 如果要获得管理员权限,还必须保证$sax_group的值为1  
  8. ... 

下面来看下这几个变量是怎么来的

common.inc.php

  1. list($sax_uid$sax_pw$sax_logincount) = $_COOKIE[\'sax_auth\'] ? explode("t", authcode($_COOKIE[\'sax_auth\'], \'DECODE\')) : array(\'\'\'\'\'\');  
  2. // authcode()就是简单的调用base64_decode  
  3. $sax_hash = sax_addslashes($_COOKIE[\'sax_hash\']);  
  4. // 这些变量来自$_COOKIE,是可以控制的:)  
  5. // 不过后面的代码在一定条件下会通过extract($_EVO)来重新注册这些变量  
  6.  
  7. $sax_uid = intval($sax_uid);  
  8. $sax_pw = sax_addslashes($sax_pw);  
  9. $sax_logincount = intval($sax_logincount);  
  10. $sax_group = 4;  
  11. // 默认的值为4,而我们需要的值是1  
  12. $_EVO = array();  
  13. // 这里是fix那个变量覆盖的漏洞:)  
  14.  
  15. $seccode = $sessionexists = 0;  
  16. $userfields = \'u.userid AS sax_uid, u.username AS sax_user, u.password AS sax_pw, u.groupid AS sax_group, u.logincount AS sax_logincount, u.email as sax_email, u.url as sax_url, u.lastpost, u.lastip, u.lastvisit, u.lastactivity\';  
  17. // 这里定义的字段包括sax_user、sax_pw、sax_group、sax_logincount,这些都是后台权限验证时要用到的  
  18. if ($sax_hash) {  
  19.     if ($sax_uid && $sax_pw) {  
  20. // 流程[1]  
  21. // 这里会查询sax_group,但如果我们想让查询出的值为1[也就是说查询出管理员的信息],就必须知道管理员的sax_hash、sax_pw、sax_logincount等多个值  
  22.         $query = $DB->query("SELECT s.hash, s.seccode, $userfields 
  23.             FROM {$db_prefix}users u  
  24.             LEFT JOIN {$db_prefix}sessions s ON (s.uid = u.userid)  
  25.             WHERE s.hash=\'$sax_hash\' AND u.userid=\'$sax_uid\' AND CONCAT_WS(\'.\',s.ip1,s.ip2,s.ip3,s.ip4)=\'$onlineip\' 
  26.             AND u.password=\'$sax_pw\' AND u.logincount=\'$sax_logincount\' AND s.auth_key=\'$sax_auth_key\'");  
  27.     } else {  
  28.         $query = $DB->query("SELECT hash,uid as sessionuid,groupid,seccode,lastactivity FROM {$db_prefix}sessions WHERE hash=\'$sax_hash\' AND CONCAT_WS(\'.\',ip1,ip2,ip3,ip4)=\'$onlineip\' LIMIT 1");  
  29. // 流程[2]  
  30. // 如果我们知道管理员的sax_hash和onlineip,就可以使下面的$_EVO[\'sessionuid\']的值为管理员的id  
  31.     }  
  32.     if ($_EVO = $DB->fetch_array($query)){  
  33.         $sessionexists = 1;  
  34.         if

最新图文资讯
1 2 3 4 5 6
验证码:点击我更换图片 理智评论文明上网,拒绝恶意谩骂 用户名:
关于我们 - 联系我们 - 广告服务 - 友情链接 - 网站地图 - 版权声明 - 发展历史