前天在微博上看到知道創宇發出的最土**0day,前天晚上下了原始碼看了下,由於只是針對微博上截圖看的,應該分析的不全面。
先看頁面:./include/library/db.class.php,**如下:
---------------code-----------------
static public function getdbrowbyid($table, $ids=array()) ` where id in ('')";
//var_dump($q);
$r = self::getqueryresult($q, $one);//沒有過濾,直接查詢了
if ($one) return $r;
return utility::asscolumn($r, 'id');
}------------------code---------------
然後搜尋函式getdbrowbyid(),發現只有在檔案:./include/library/table.class.php中有呼叫,**如下:
--------------------code0--------------
static private function _fetch($n=null, $ids=array())
static public function fetchforce($n=null, $ids=array())
----------------------code---------------------
然後跟蹤搜尋函式static public function fetchforce(),發現有很多頁面都有呼叫。
剛開始的時候隨便找了個頁面看,結果不爆錯,不過從輸出的除錯語句看,確實是可以注入。既然不能爆錯,就只能找可以顯示結果的頁面來聯合查詢了。找到頁面./api/call.php,部分**如下:
-----------------code--------------
<?php
require_once(dirname(dirname(__file__)) . '/app.php');
$action = strval($_get['action']);
$callerid = strval($_get['callerid']);
$cid = strval($_get['num']);//這裡是外界提交的資料
$sec = strval($_get['secret']);
$allow = array('query','consume');
if (false==in_array($action, $allow)) redirect(web_root . '/index.php');
header('content-type: application/xml; charset=utf-8');
//優惠券查詢
if($action == 'query')
---------------code---------------------
創宇技能表 知道創宇研發技能表 一
凡是以 知道創宇研發技能表 為標題的部落格,所有內容均來自 知道創宇研發技能表 雖然不是黑客,但這表裡不少內容還是很有意思的,所以逐步看了整理到部落格,感謝總結分享的同學。公司與個人公司是盈利性組織 個人和公司必須雙贏 在認同公司理念且能夠給公司創造足夠價值的基礎上,為個人發展而工作 第三條,是我認...
創宇技能表 知道創宇研發技能表v3 0 來了!
這次是時隔1年多了,我們終於發布了知道創宇研發技能表v3.0,來自知道創宇團隊的良心出品。這一年來,我們都更新了哪些技能呢?changelog 通用技能,做了重構性更新,更有脈絡章法 專業技能 基礎必備,優化與新增了一些資源 專業技能 web 安全,新增了一些實戰資源,還特別新增了許多優秀工具 專業...
知道創宇 中文版putty後門事件分析
知道創宇 中文版putty後門事件分析 近幾日,中文版putty等ssh遠端管理工具被曝出存在後門,該後門會自動竊取管理員所輸入的ssh使用者名稱與口令,並將其傳送至指定伺服器上。知道創宇安全研究小組在第一時間獲取該訊息後,對此次事件進行了跟蹤和分析。根據分析,此次事件涉及到來自putty.org....