700字范文,内容丰富有趣,生活中的好帮手!
700字范文 > 蝉知企业门户系统v7.7 - 命令执行漏洞

蝉知企业门户系统v7.7 - 命令执行漏洞

时间:2019-05-30 22:03:51

相关推荐

蝉知企业门户系统v7.7 - 命令执行漏洞

蝉知企业门户系统v7.7 - 命令执行漏洞

环境搭建漏洞复现漏洞分析

环境搭建

源码下载地址
解压后将文件放在 web 目录下即可访问

漏洞复现

首先登录后台,找到模板编辑的地方(设计 -> 高级)插入恶意代码,但保存文件时显示需要存在指定文件时才能进行模板修改
找到设置,选择微信设置,在这里添加一个公众号,原始ID填写的内容为需要创建文件的路径加上一个/0,即类似于../../../system/tmp/bmet.txt/0这里需要先创建⼀个正常的接⼝,然后再重新创建⼀个⽬录穿越接⼝,否则会报错
再回到模板编辑处,插入恶意代码,成功保存文件
访问前台页面,成功触发插入的恶意代码

漏洞分析

跟进system/template/default/common/header.html.php,发现保存编辑时调用了getEffectViewFile方法
全局搜索一下该方法,跟进system/module/ui/model.php,发现存在file_exists函数,这个函数可以使用文件或者文件夹绕过,所以此时只需要找一个地方能够创建文件或者文件夹的就能绕过这里从而写入恶意代码
全局搜索mkdir关键词找到一个可控可利用的地方,跟进system\module\wechat\model.php,在这里调用了mkdir方法来创建一个文件夹,通过这里创建一个模板编辑时需要的文件即可

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。