關於知道創宇截獲的那個最土0day

2021-12-30 05:23:49 字數 1499 閱讀 9099

前天在微博上看到知道創宇發出的最土**0day,前天晚上下了原始碼看了下,由於只是針對微博上截圖看的,應該分析的不全面。

先看頁面:./include/library/db.class.php,**如下:

---------------code-----------------

static public function getdbrowbyid($table, $ids=array()) ` where id in ('')";

//var_dump($q);

$r = self::getqueryresult($q, $one);//沒有過濾,直接查詢了

if ($one) return $r;

return utility::asscolumn($r, 'id');

}------------------code---------------

然後搜尋函式getdbrowbyid(),發現只有在檔案:./include/library/table.class.php中有呼叫,**如下:  

--------------------code0--------------

static private function _fetch($n=null, $ids=array())

static public function fetchforce($n=null, $ids=array())   

----------------------code---------------------

然後跟蹤搜尋函式static public function fetchforce(),發現有很多頁面都有呼叫。

剛開始的時候隨便找了個頁面看,結果不爆錯,不過從輸出的除錯語句看,確實是可以注入。既然不能爆錯,就只能找可以顯示結果的頁面來聯合查詢了。找到頁面./api/call.php,部分**如下:

-----------------code--------------

<?php

require_once(dirname(dirname(__file__)) . '/app.php');

$action = strval($_get['action']);

$callerid = strval($_get['callerid']);

$cid = strval($_get['num']);//這裡是外界提交的資料

$sec = strval($_get['secret']);

$allow = array('query','consume');

if (false==in_array($action, $allow))  redirect(web_root . '/index.php'); 

header('content-type: application/xml; charset=utf-8');

//優惠券查詢

if($action == 'query')

---------------code---------------------  

創宇技能表 知道創宇研發技能表 一

凡是以 知道創宇研發技能表 為標題的部落格,所有內容均來自 知道創宇研發技能表 雖然不是黑客,但這表裡不少內容還是很有意思的,所以逐步看了整理到部落格,感謝總結分享的同學。公司與個人公司是盈利性組織 個人和公司必須雙贏 在認同公司理念且能夠給公司創造足夠價值的基礎上,為個人發展而工作 第三條,是我認...

創宇技能表 知道創宇研發技能表v3 0 來了!

這次是時隔1年多了,我們終於發布了知道創宇研發技能表v3.0,來自知道創宇團隊的良心出品。這一年來,我們都更新了哪些技能呢?changelog 通用技能,做了重構性更新,更有脈絡章法 專業技能 基礎必備,優化與新增了一些資源 專業技能 web 安全,新增了一些實戰資源,還特別新增了許多優秀工具 專業...

知道創宇 中文版putty後門事件分析

知道創宇 中文版putty後門事件分析 近幾日,中文版putty等ssh遠端管理工具被曝出存在後門,該後門會自動竊取管理員所輸入的ssh使用者名稱與口令,並將其傳送至指定伺服器上。知道創宇安全研究小組在第一時間獲取該訊息後,對此次事件進行了跟蹤和分析。根據分析,此次事件涉及到來自putty.org....