SQL injection в MONENGINE (мониторинг CS), уязвимость |
Здравствуйте, гость Вход | Регистрация
Наши новости:
|
|
|
SQL injection в MONENGINE (мониторинг CS), уязвимость |
Aikido
|
10.1.2015, 16:06
Сообщение
|
![]() |
Всем привет.
Существует движок для создания систем мониторинга серверов CS - MONENGINE (http://cscontrol.ru/load/126-1-0-3844), такой стоит на многих сайтах для раскрутки. Так получилось, что нашел там уязвимость (внедрение sql кода), позволяющая слить всю бд, зайти в админку и т.п. (проверил на парочке сайтов, успешно получен доступ в админ панель). Опишу здесь уязвимый код и как исправить, так как автора толком не найти и уведомлять некого. Уязвимый код Файл vote.php, строка 23 Код $select_server = "SELECT * FROM ".DB_SERVERS." WHERE server_id = $id"; Перед этим $id проходит корректный эксейпинг: Код $id = mysql_real_escape_string($_POST['id']); Но $id не обернут в кавычки, поэтому эскейпинг не спасает (кавычки для внедрения не нужны) Вектор Код action=voteup&id=-1 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27 from mon_admin where admin_id =1 and admin_pass = 0x61 or sleep(5)-- - Но при этом в запросе присутствует hash - некоторая подпись для данного запроса, но соль для подписи, как было проверено, никто не меняет Код $hash = md5("m0n3ng1ne.s4lt:P{]we$id@._)%;") Соответственно подписывая каждый запрос инъекция успешно раскручивается. Fix В файле vote.php меняем Код $select_server = "SELECT * FROM ".DB_SERVERS." WHERE server_id = $id"; на Код $select_server = "SELECT * FROM ".DB_SERVERS." WHERE server_id = '$id'"; Думаю многие мониторинги уже пофиксились, решил просто проинформировать тех которые используют данный скрипт. Возможно в этом мониторинге использовали другую уязвимость, движки ведь дырявые: https://c-s.net.ua/forum/topic48128s200.html?start=200 Источник: http://habrahabr.ru/company/dsec/blog/243947/ Копипаст этой же уязвимости с: http://gw.kz/forum/index.php?topic=67.0
Отредактировал: sllrdp, - 10.1.2015, 16:09
|
Поблагодарили 2 раз
|
|
Akinach
|
10.1.2015, 16:49
Сообщение
|
|
|
Баян жи. На Хабрахабре уже год как запилили статью по этой теме.
|
|
|
|
miRror
|
10.1.2015, 16:54
Сообщение
|
![]() |
Он это всё так костыльно описал, что я в своё время сразу перешел к комментариям более грамотных людей.
|
Поблагодарили 1 раз
|
|
onotole
|
11.1.2015, 0:09
Сообщение
|
![]() ![]() |
ТС нашел??? о_О Вот это поворот. Этой статье 100 лет в обед на хабре
|
|
|
|
starky
|
16.1.2015, 18:54
Сообщение
|
![]() |
|
Поблагодарили 1 раз
|
|
![]() ![]() |