Правила форума Гаранты форума
Размещение рекламы AMX-X компилятор

Здравствуйте, гость Вход | Регистрация

Наши новости:

14-дек
24-апр
10-апр
11-апр

SQL injection в MONENGINE (мониторинг CS)

, уязвимость
Статус пользователя Aikido
сообщение 10.1.2015, 16:06
Сообщение #1


Стаж: 12 лет

Сообщений: 287
Благодарностей: 326
Полезность: 1102

Меценат Меценат

Всем привет.
Существует движок для создания систем мониторинга серверов CS - MONENGINE (http://cscontrol.ru/load/126-1-0-3844), такой стоит на многих сайтах для раскрутки.
Так получилось, что нашел там уязвимость (внедрение sql кода), позволяющая слить всю бд, зайти в админку и т.п. (проверил на парочке сайтов, успешно получен доступ в админ панель). Опишу здесь уязвимый код и как исправить, так как автора толком не найти и уведомлять некого.

Уязвимый код
Файл vote.php, строка 23

Код
$select_server = "SELECT * FROM ".DB_SERVERS." WHERE server_id = $id";


Перед этим $id проходит корректный эксейпинг:

Код
$id = mysql_real_escape_string($_POST['id']);


Но $id не обернут в кавычки, поэтому эскейпинг не спасает (кавычки для внедрения не нужны)

Вектор

Код
action=voteup&id=-1 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27 from mon_admin where admin_id =1 and admin_pass = 0x61 or sleep(5)-- -


Но при этом в запросе присутствует hash - некоторая подпись для данного запроса, но соль для подписи, как было проверено, никто не меняет

Код
$hash = md5("m0n3ng1ne.s4lt:P{]we$id@._)%;")


Соответственно подписывая каждый запрос инъекция успешно раскручивается.

Fix

В файле vote.php меняем

Код
$select_server = "SELECT * FROM ".DB_SERVERS." WHERE server_id = $id";


на

Код
$select_server = "SELECT * FROM ".DB_SERVERS." WHERE server_id = '$id'";


Думаю многие мониторинги уже пофиксились, решил просто проинформировать тех которые используют данный скрипт.
Возможно в этом мониторинге использовали другую уязвимость, движки ведь дырявые: https://c-s.net.ua/forum/topic48128s200.html?start=200
Источник: http://habrahabr.ru/company/dsec/blog/243947/
Копипаст этой же уязвимости с: http://gw.kz/forum/index.php?topic=67.0

Отредактировал: sllrdp, - 10.1.2015, 16:09
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
Поблагодарили 2 раз
   Цитировать сообщение
Akinach
сообщение 10.1.2015, 16:49
Сообщение #2
Стаж: 11 лет

Сообщений: 396
Благодарностей: 325
Полезность: < 0

Баян жи. На Хабрахабре уже год как запилили статью по этой теме.
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя miRror
сообщение 10.1.2015, 16:54
Сообщение #3


Стаж: 15 лет

Сообщений: 1151
Благодарностей: 1002
Полезность: 967

Меценат Меценат

Он это всё так костыльно описал, что я в своё время сразу перешел к комментариям более грамотных людей.
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
Поблагодарили 1 раз
   + Цитировать сообщение
Статус пользователя onotole
сообщение 11.1.2015, 0:09
Сообщение #4


Иконка группы

Стаж: 13 лет

Сообщений: 1572
Благодарностей: 1119
Полезность: 1550

Меценат Меценат

ТС нашел??? о_О Вот это поворот. Этой статье 100 лет в обед на хабре
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя Aikido
сообщение 11.1.2015, 1:04
Сообщение #5


Стаж: 12 лет

Сообщений: 287
Благодарностей: 326
Полезность: 1102

Меценат Меценат

onotole, Инфа не моя, чужая, сама статья написана на хабре 23 ноября 2014 в 01:36, сам не занимаюсь такими вещами, я ведь внятно в конце объяснил что выставил здесь просто для информации.
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя starky
сообщение 16.1.2015, 18:54
Сообщение #6


Стаж: 13 лет

Сообщений: 98
Благодарностей: 41
Полезность: 324

Цитата(sllrdp @ 10.1.2015, 16:06) *
Опишу здесь уязвимый код и как исправить, так как автора толком не найти и уведомлять некого.


Почему же не найти? smile.gif
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
Поблагодарили 1 раз
   + Цитировать сообщение
  Ответить в данную темуНачать новую тему
 
0 пользователей и 1 гостей читают эту тему: