漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-044084
漏洞标题:phpcms v9 前台无限制GETSHELL(第一弹)
相关厂商:phpcms
漏洞作者: 狗狗侠
提交时间:2013-11-26 11:19
修复时间:2014-02-24 11:19
公开时间:2014-02-24 11:19
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-11-26: 细节已通知厂商并且等待厂商处理中
2013-11-26: 厂商已经确认,细节仅向厂商公开
2013-11-29: 细节向第三方安全合作伙伴开放
2014-01-20: 细节向核心白帽子及相关领域专家公开
2014-01-30: 细节向普通白帽子公开
2014-02-09: 细节向实习白帽子公开
2014-02-24: 细节向公众公开
简要描述:
详细说明:
第一次玩乌云,希望给个邀请码,壮我大乌云
0x01:介绍
PHPCMS V9(后面简称V9)采用PHP5+MYSQL做为技术基础进行开发。V9采用OOP(面向对象)方式进行基础运行框架搭建。模块化开发方式做为功能开发形式。框架易于功能扩展,代码维护,优秀的二次开发能力,可满足所有网站的应用需求。 5年开发经验的优秀团队,在掌握了丰富的WEB开发经验和CMS产品开发经验的同时,勇于创新追求完美的设计理念,为全球多达10万网站提供助力,并被更多的政府机构、教育机构、事业单位、商业企业、个人站长所认可。
0x02:漏洞分析
在中 v9\phpcms\modules\member\index.php381行处
这里是一个上传头像的功能模块,我们继续跟踪上传地址为
v9/phpsso_server/index.php?m=phpsso&c=index&a=uploadavatar
读取v9\phpsso_server\phpcms\modules\phpsso\index.php文件
其中uploadavatar为我们处理上传头像函数
具体函数如下
其中关键代码
这里为解压缩文件
接下来为判断是否为图片类型
为180x180.jpg', '30x30.jpg', '45x45.jpg', '90x90.jpg ,如果不为这几种,则就删除,但是他考虑到的仅仅是当前目录下的,没做循环遍历,导致我们可以新建一个目录,然后里面放入我们的PHP木马,然后压缩成zip,然后再上传,然后即可达到任意上传文件,直接前台无限制getshell
0x03:漏洞利用
新建一个如图文件
新建一个22目录,目录里面放入我们的test.php文件,test.php里面放入我们的一句话,然后压缩成zip文件
然后上传一个正常头像,获取一个路径,如正常头像地址为http://127.0.0.1/v9/phpsso_server/uploadfile/avatar/1/1/3/90x90.jpg
然后我们再次上传,通过burpsuit抓包,将其中post的内容用paste from file替换掉
然后发送
最好获取shell路径为 在之前的正常路径下面加上我们的解压路径,如http://127.0.0.1/v9/phpsso_server/uploadfile/avatar/1/1/3/22/test.php
0x04:修复
这个phpcms 直接循环遍历一下验证吧
0x05:奖励
听说乌云通用型奖励很给力哦? 是真的么? 如果给力,我再来几发? xsser?
漏洞证明:
修复方案:
循环遍历验证下吧
版权声明:转载请注明来源 狗狗侠@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:18
确认时间:2013-11-26 13:36
厂商回复:
感谢提交!!
最新状态:
暂无