前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >seacms 9.92全局变量覆盖从越权到RCE

seacms 9.92全局变量覆盖从越权到RCE

作者头像
FB客服
发布2019-08-26 15:50:39
9020
发布2019-08-26 15:50:39
举报
文章被收录于专栏:FreeBufFreeBuf

前言

海洋cms是为解决站长核心需求而设计的内容管理系统,一套程序自适应电脑、手机、平板、APP多个终端入口,无任何加密代码、安全有保障,是最佳的建站工具。

前段时间看到朋友圈不止一个朋友提到了seacms前台无条件rce,想起自己最开始学习代码审计时,也审计过这个系统,毛都没发现一个,现在一年过去了,想看看自己有没有进步,于是又做一次审计,结果分析过程中找到一处变量覆盖漏洞。由于几乎是全局的,正常情况是有很多方法扩大影响的,想进行前台rce,但是由于系统过滤实在变态,无奈之下退而求其次,只好曲线救国了。

另外本篇文章已经在cnvd上提交,且海洋cms也已发布了新的版本修复漏洞了,本篇文章仅用于技术交流,请勿恶意利用。

正文

seacms存在全局的变量覆盖漏洞,最终导致越权进入后台RCE。这里以最新版本v9.92为例进行演示(当时是最新的版本,这两天连续更了三个版本到v9.95了)。

common.php文件是整个系统的核心文件,几乎所有的页面都会包含它,首先在22行处为了防止变量覆盖,对请求中的参数做了校验。

但是这里忘记了校验”FILES”,而115行处又有动态赋值,导致这里我们可以注册$FILES变量

之后在200行处判断是否有$_FILES变量,如果有的话就包含uploadsafe.inc.php

跟进uploadsafe.inc.php

可以看到34行这里又一个变量覆盖,且这里没有对$key的值做限制,这样我们就可以覆盖任意值了,不管是session还是cfg。但是值得注意的是由于21行有判断,所以如果我们需要覆盖$SESSION[‘seaadminid’],需要在请求中同时添加对应的其他三个参数,如下图所示,请求中提交如下五个参数可以覆盖session中的seaadminid、seagroupid、以及sea_ckstr(登陆需要使用到的验证码)。

现在进行复现漏洞,在前台注册一个普通用户test:123456,系统默认是开启会员功能的,就算没开启,也完全可以通过覆盖$cfg_user来绕过,代码如下

这里我就不演示了用户注册了,注册成功后,前台登陆抓包,构造如下图所示请求

登陆成功后,访问后台地址将会直接进入后台且是管理员权限

后台RCE

后台rce就比较简单了,可能是运气好,进后台肯定是想getshell嘛,于是先看了写配置的功能…..

adminconfigmark.php文件是处理图片水印设置的,19~23行中循环接收了请求中的“photo_*”进行动态注册变量,然后拼凑成字符串$configstr

最后在56行处写入配置文件中,然后包含。

复现

保存后,再次访问

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-08-23,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言
  • 正文
  • 后台RCE
相关产品与服务
验证码
腾讯云新一代行为验证码(Captcha),基于十道安全栅栏, 为网页、App、小程序开发者打造立体、全面的人机验证。最大程度保护注册登录、活动秒杀、点赞发帖、数据保护等各大场景下业务安全的同时,提供更精细化的用户体验。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档