XunRuiCMS 前台RCE漏洞

admin 2022年5月12日11:25:58评论387 views字数 856阅读2分51秒阅读模式

本文仅用于技术讨论与研究,文中的实现方法切勿应用在任何违法场景。如因涉嫌违法造成的一切不良影响,本文作者概不负责。

漏洞描述

先后在两篇文章中看到了这个cms,利用方式感觉很有意思,遂跟着复现一波写下了这篇文章。

漏洞影响

影响在此修复之前的版本

https://gitee.com/dayrui/xunruicms/commit/80e2d8f3008384d926c64163b7334a260edc0a51

此处测试环境为修复的前一个版本,可 git 下载后执行命令

git checkout fad7b01

漏洞复现

实际上是这个洞分为两部分,一部分是变量覆盖,另一部分是文件包含。这里通过变量覆盖可以控制写入 html 文件的内容,最后通过文件包含导致了命令执行。

因为调用 display的地方使用了 ob_start,因此一般的命令都没有回显,所以使用的弹计算器的方式

自己弹了一下自己,只是我的计算器早就被我删了(注:下面的 www.xunruicms.com 是我本地的命名,与其他地方无关 )

python3 xunrui_cms_unauth_RCE.py http://www.xunruicms.com calc.exe
XunRuiCMS 前台RCE漏洞
img

总结

利用方式很有意思,但是有一点点复杂,有兴趣的话可以自己手调一下,会有更多的收获的,若是有什么疑问的地方,欢迎私聊交流讨论。

参考链接

  • https://xz.aliyun.com/t/10002
  • https://forum.butian.net/share/1072

github 链接:https://github.com/N0puple/vulPOC

想要获取更多资讯,或者获取文中环境可以关注公众号 “安全漏洞复现”,回复 “漏洞环境”

往期推荐

WeiPHP5.0 SQL注入漏洞2

DedeCMS V5.7 前台任意用户密码修改漏洞

DedeCMS V5.7 SP2任意用户登录

WeiPHP5.0 前台任意文件上传漏洞

DedeCMS V5.7 SP2后台代码执行漏洞复现

原文始发于微信公众号(安全漏洞复现):XunRuiCMS 前台RCE漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月12日11:25:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   XunRuiCMS 前台RCE漏洞http://cn-sec.com/archives/1000386.html

发表评论

匿名网友 填写信息