新聞中心
CMS從CSRF到Getshell的示例分析,針對這個問題,這篇文章詳細介紹了相對應的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。
成都創(chuàng)新互聯(lián)公司是一家專業(yè)提供察雅企業(yè)網(wǎng)站建設(shè),專注與成都網(wǎng)站設(shè)計、做網(wǎng)站、H5網(wǎng)站設(shè)計、小程序制作等業(yè)務(wù)。10年已為察雅眾多企業(yè)、政府機構(gòu)等服務(wù)。創(chuàng)新互聯(lián)專業(yè)網(wǎng)站建設(shè)公司優(yōu)惠進行中。
寫在前:
最近準備看一下代碼執(zhí)行相關(guān)漏洞,日常逛cnvd時發(fā)現(xiàn)一個和代碼執(zhí)行有關(guān)的漏洞如下圖所示。

看了一眼這個漏洞的簡介這個是一個比較小眾的CMS,加之這個馬賽克,這明顯是瘋狂暗示去分析一下這個漏洞。
環(huán)境搭建:
我使用的是該cms1.0 +ache2.4.39+PHP Version 5.6.9,該cms只能使用php5.x,不支持最新版的PHP。
傻瓜式安裝,安裝成功之后入下圖所示。

在CNVD的漏洞詳情里明確說是后臺的漏洞,所以我們直接查看后臺的代碼。根據(jù)神打碼的提示,定位到相關(guān)的文件

該文件內(nèi)容很少,漏洞也相當明顯。
一開始注意到了這里插入了php代碼,沒有過濾。

然后去查了一下php echo函數(shù)后怎么執(zhí)行代碼

不過好像并沒有找到echo函數(shù)執(zhí)行代碼的方式。返回去上面重新看一下代碼,發(fā)現(xiàn)這里將用戶的輸入寫入了一個文件中。

前臺輸入之后

找到Ping.php文件,發(fā)現(xiàn)直接寫入了一個沒有任何權(quán)限校驗的文件中。不過漏洞有些雞肋就是輸入點在后臺。

可以嘗試結(jié)合一下其他的漏洞使得這個漏洞的可用性提高。翻了一下整個源碼,發(fā)現(xiàn)這個系統(tǒng)并沒有防止CSRF漏洞的措施,我們可以CSRF來組合利用。
構(gòu)造一個CSRF界面

可以成功觸發(fā)

插入payload,可以在未授權(quán)的情況下直接命令執(zhí)行。

延伸一下,其實這個問題屬于全局性的。另兩個點

這里同樣直接將用戶的輸入直接保存到了沒有任何權(quán)限校驗的文件中。



修復建議:
1,在數(shù)據(jù)包中添加隨機token,防止CSRF漏洞的發(fā)生,這樣在一定程度上可以降低風險。
2,前端用戶的輸入內(nèi)容不要輸入到文件中,使用數(shù)據(jù)庫進行保存。
3,其實這一種方法比較“偷懶”,將生成的文件以隨機字符串的方式命名,并且以txt后綴名結(jié)尾。
關(guān)于CMS從CSRF到Getshell的示例分析問題的解答就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道了解更多相關(guān)知識。
網(wǎng)頁名稱:CMS從CSRF到Getshell的示例分析
文章來源:http://www.dlmjj.cn/article/jdihoe.html


咨詢
建站咨詢
