seacms 9.92全局变量覆盖从越权到RCE

admin 2021年9月2日09:53:50评论222 views字数 1132阅读3分46秒阅读模式

seacms 9.92全局变量覆盖从越权到RCE

前言

海洋cms是为解决站长核心需求而设计的内容管理系统,一套程序自适应电脑、手机、平板、APP多个终端入口,无任何加密代码、安全有保障,是最佳的建站工具。


前段时间看到朋友圈不止一个朋友提到了seacms前台无条件rce,想起自己最开始学习代码审计时,也审计过这个系统,毛都没发现一个,现在一年过去了,想看看自己有没有进步,于是又做一次审计,结果分析过程中找到一处变量覆盖漏洞。由于几乎是全局的,正常情况是有很多方法扩大影响的,想进行前台rce,但是由于系统过滤实在变态,无奈之下退而求其次,只好曲线救国了。


另外本篇文章已经在cnvd上提交,且海洋cms也已发布了新的版本修复漏洞了,本篇文章仅用于技术交流,请勿恶意利用。

正文

seacms存在全局的变量覆盖漏洞,最终导致越权进入后台RCE。这里以最新版本v9.92为例进行演示(当时是最新的版本,这两天连续更了三个版本到v9.95了)。

common.php文件是整个系统的核心文件,几乎所有的页面都会包含它,首先在22行处为了防止变量覆盖,对请求中的参数做了校验。

seacms 9.92全局变量覆盖从越权到RCE

但是这里忘记了校验”FILES”,而115行处又有动态赋值,导致这里我们可以注册$FILES变量

seacms 9.92全局变量覆盖从越权到RCE

之后在200行处判断是否有$_FILES变量,如果有的话就包含uploadsafe.inc.php

seacms 9.92全局变量覆盖从越权到RCE

跟进uploadsafe.inc.php

seacms 9.92全局变量覆盖从越权到RCE

可以看到34行这里又一个变量覆盖,且这里没有对$key的值做限制,这样我们就可以覆盖任意值了,不管是session还是cfg。但是值得注意的是由于21行有判断,所以如果我们需要覆盖$SESSION['seaadminid'],需要在请求中同时添加对应的其他三个参数,如下图所示,请求中提交如下五个参数可以覆盖session中的seaadminid、seagroupid、以及sea_ckstr(登陆需要使用到的验证码)。

seacms 9.92全局变量覆盖从越权到RCE

现在进行复现漏洞,在前台注册一个普通用户test:123456,系统默认是开启会员功能的,就算没开启,也完全可以通过覆盖$cfg_user来绕过,代码如下

seacms 9.92全局变量覆盖从越权到RCE

这里我就不演示了用户注册了,注册成功后,前台登陆抓包,构造如下图所示请求

seacms 9.92全局变量覆盖从越权到RCE

登陆成功后,访问后台地址将会直接进入后台且是管理员权限

seacms 9.92全局变量覆盖从越权到RCE

后台RCE

后台rce就比较简单了,可能是运气好,进后台肯定是想getshell嘛,于是先看了写配置的功能…..

adminconfigmark.php文件是处理图片水印设置的,19~23行中循环接收了请求中的“photo_*”进行动态注册变量,然后拼凑成字符串$configstr

seacms 9.92全局变量覆盖从越权到RCE

最后在56行处写入配置文件中,然后包含。

seacms 9.92全局变量覆盖从越权到RCE

复现

seacms 9.92全局变量覆盖从越权到RCE

保存后,再次访问

seacms 9.92全局变量覆盖从越权到RCE

seacms 9.92全局变量覆盖从越权到RCE

seacms 9.92全局变量覆盖从越权到RCE


本文始发于微信公众号(疯猫网络):seacms 9.92全局变量覆盖从越权到RCE

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月2日09:53:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   seacms 9.92全局变量覆盖从越权到RCEhttps://cn-sec.com/archives/509029.html

发表评论

匿名网友 填写信息