兄dei!请接住FineCMS的GetShell姿势

0x00背景

上周,发现了finecms的一些后台的洞,斗哥先从配置文件写入开始分析,然后再结合本篇的存储XSS进行GetShell,本篇分析下存储XSS的问题,最终通过这两类洞的组合利用GetShell,期待与师傅们的交流讨论。

0x01审计过程

0x00相关环境

0x01漏洞分析

在\finecms\finecms\system\core\Log.php文件中的第170-237行中,发现write_log方法,通过分析代码发现传入的$msg变量在传递到fwrite方法中的过程没有经过安全处理,直接写到文件中,可能存在文件写入的问题。

通过寻找write_log方法被调用的位置,在\finecms\finecms\system\core\Common.php文件中的第469行中发现被调用的位置。

寻找log_message方法被调用的位置,发现log_message被调用的位置很多,现在以如下文件中的代码分析为例,在\finecms\finecms\system\core\Exceptions.php文件中的show_404方法的第135行中的代码调用了log_message。

寻找show_404方法被调用的位置,在\finecms\finecms\system\core\CodeIgniter.php文件中的第494行发现调用的位置,且传入的数据是$RTR->directory.$class.'/'.$method,通过分析该文件的代码可以知道$class和$method是在传入参数值后在router中未找到相应的文件或方法的值,然后将这些数据进行拼接,通过show_404方法去调用log_message再调用write_log写入到日志文件中,因此存在文件写入问题。

由于此处写入的文件\finecms\cache\errorlog\log-2018-02-28.php中的PHP代码在exit之后,所以需要在某些操作下才能触发我们写入的PHP代码。

所以此处的漏洞可以有两种用法,一种是写入php代码,然后坐等管理员登录后台进行”某些操作”,从而触发PHP代码,另一只方式是写入前端代码类似通过xss,在管理员浏览错误日志的时候直接进行可以触发PHP代码的操作请求,这里可以结合文件本漏洞或其他漏洞进行GetShell,这里的”某些操作”我进行简要的分析并没有发现,如果有师傅发现了请告诉我。

0x02漏洞复现

例如,进行以下请求http://127.0.0.1/index.php?c=mail&m=test&id=1&0.3873487753402759将前端代码写到日志中。

当管理员进入后台访问错误日志的时候就会触发XSS,这里输出的代码分析就不做了,本身就没有编码输出。

然后可以利用这个XSS进行GetShell

首先构造如下ajax。

然后进行如下请求将前端代码写入日志文件中,http://127.0.0.1/index.php?c=mail&m=test

当管理员查看错误日志的时候就能够GetShell。

1x00相关环境

1x01漏洞分析

在测试FineCMS的时候,发现留言的时候直接发送html代码,因此可能存在存储xss,通过数据流的跟踪,得知在FineCMS留言板中默认情况下是未对输入的字符进行XSS安全处理的,首先分析下留言内容存入数据库的操作。

分析输入的代码,在\finecms\finecms\dayrui\controllers\Form.php文件的第53行,将传入的$data使用new_addc方法进行数据库insert操作,其中$data便是用户提交的可控字符,这里仅需要这么理解即可,因为实际情况数据传递比较复杂。

通过反现跟踪\finecms\finecms\dayrui\controllers\Form.php文件中的$data数据,得知是由$this->validate_filter($this->form['field']);得到的。

跟入validate_filter方法,在\finecms\finecms\dayrui\core\M_Controller.php文件中的第952行中发现该方法,这里主要看问题代码,这里$field['fieldtype']的值为Ueditor因此得到的值是1,然后在第985行中,当$validate['xss']为1的时候是不会进行XSS的安全检测的。

分析输出的代码,在文件\finecms\finecms\dayrui\controllers\admin\Fcontent.php文件中的第203行中从数据库中获取留言内容。

跟入get_data方法,在\finecms\finecms\dayrui\models\Form_model.php文件中的第375-388行中,找到该方法代码块,可以看到该方法未对取出的数据进行任何处理。

继续回到\finecms\finecms\dayrui\controllers\admin\Fcontent.php文件,然后追踪$data在页面回显的代码位置,在第231行中找到输出的代码块。

跟进field_input方法,在\finecms\finecms\dayrui\core\M_Controller.php文件中的第1427行发现代码块。

继续跟进new_field_input方法,在\finecms\finecms\dayrui\core\M_Controller.php文件中的第1270行中发现该方法的代码块,通过分析和打印的方式进行测试,在第1414行打印$myfield得到回显的页面,是没有经过编码的,因此存在存储型XSS。

1x02漏洞复现

在前台留言板中进行如下请求:

然后当管理员访问后台的留言信息的时候便会触发XSS,攻击者可以利用存储XSS对后台漏洞进行攻击利用。

0x02小结

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180309G13GHU00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码关注腾讯云开发者

领取腾讯云代金券