本文仅用于技术讨论与研究,文中的实现方法切勿应用在任何违法场景。如因涉嫌违法造成的一切不良影响,本文作者概不负责。
漏洞描述
先后在两篇文章中看到了这个cms
,利用方式感觉很有意思,遂跟着复现一波写下了这篇文章。
漏洞影响
影响在此修复之前的版本
https://gitee.com/dayrui/xunruicms/commit/80e2d8f3008384d926c64163b7334a260edc0a51
此处测试环境为修复的前一个版本,可 git
下载后执行命令
git checkout fad7b01
漏洞复现
实际上是这个洞分为两部分,一部分是变量覆盖,另一部分是文件包含。这里通过变量覆盖可以控制写入 html
文件的内容,最后通过文件包含导致了命令执行。
因为调用 display
的地方使用了 ob_start
,因此一般的命令都没有回显,所以使用的弹计算器的方式
自己弹了一下自己,只是我的计算器早就被我删了(注:下面的 www.xunruicms.com
是我本地的命名,与其他地方无关 )
python3 xunrui_cms_unauth_RCE.py http://www.xunruicms.com calc.exe
总结
利用方式很有意思,但是有一点点复杂,有兴趣的话可以自己手调一下,会有更多的收获的,若是有什么疑问的地方,欢迎私聊交流讨论。
参考链接
-
https://xz.aliyun.com/t/10002 -
https://forum.butian.net/share/1072
github
链接:https://github.com/N0puple/vulPOC
想要获取更多资讯,或者获取文中环境可以关注公众号 “安全漏洞复现”,回复 “漏洞环境”
往期推荐
原文始发于微信公众号(安全漏洞复现):XunRuiCMS 前台RCE漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论