XunRuiCMS 前台RCE漏洞

admin 2022年5月12日11:25:58安全文章评论21 views856字阅读2分51秒阅读模式

本文仅用于技术讨论与研究,文中的实现方法切勿应用在任何违法场景。如因涉嫌违法造成的一切不良影响,本文作者概不负责。

漏洞描述

先后在两篇文章中看到了这个cms,利用方式感觉很有意思,遂跟着复现一波写下了这篇文章。

漏洞影响

影响在此修复之前的版本

https://gitee.com/dayrui/xunruicms/commit/80e2d8f3008384d926c64163b7334a260edc0a51

此处测试环境为修复的前一个版本,可 git 下载后执行命令

git checkout fad7b01

漏洞复现

实际上是这个洞分为两部分,一部分是变量覆盖,另一部分是文件包含。这里通过变量覆盖可以控制写入 html 文件的内容,最后通过文件包含导致了命令执行。

因为调用 display的地方使用了 ob_start,因此一般的命令都没有回显,所以使用的弹计算器的方式

自己弹了一下自己,只是我的计算器早就被我删了(注:下面的 www.xunruicms.com 是我本地的命名,与其他地方无关 )

python3 xunrui_cms_unauth_RCE.py http://www.xunruicms.com calc.exe
XunRuiCMS 前台RCE漏洞
img

总结

利用方式很有意思,但是有一点点复杂,有兴趣的话可以自己手调一下,会有更多的收获的,若是有什么疑问的地方,欢迎私聊交流讨论。

参考链接

  • https://xz.aliyun.com/t/10002
  • https://forum.butian.net/share/1072

github 链接:https://github.com/N0puple/vulPOC

想要获取更多资讯,或者获取文中环境可以关注公众号 “安全漏洞复现”,回复 “漏洞环境”

往期推荐

WeiPHP5.0 SQL注入漏洞2

DedeCMS V5.7 前台任意用户密码修改漏洞

DedeCMS V5.7 SP2任意用户登录

WeiPHP5.0 前台任意文件上传漏洞

DedeCMS V5.7 SP2后台代码执行漏洞复现

原文始发于微信公众号(安全漏洞复现):XunRuiCMS 前台RCE漏洞

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月12日11:25:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  XunRuiCMS 前台RCE漏洞 http://cn-sec.com/archives/1000386.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: