最新文章:

首页 代码审计

某CMS后台任意文件读取漏洞(转载自川云安全团队AdminTony师傅)

发布时间:2020年06月13日 评论数:抢沙发 阅读数:142

    1.前言
    看到T00ls有位老哥求助某CMS的getshell方法,于是下载了该CMS进行审计,由于审计技术很菜,只找到了任意文件读取漏洞。
    2.分析过度

    1、看山不是山

        打开源码,看到“通用下载请求”的实现方法,先研究一下。

    0009.png

    流程如下:

    1、传入两个参数,一个文件名参数,一个delete参数,控制是否删除

    2、将全局变量中的下载路径和用户传入的文件名进行拼接

    999990.png
    其中getProfile()获取资源下载路径,该下载路径在配置文件中声明了,如下:93.jpeg

    3、先读取文件,然后再到FileUtils.writeBytes方法,将文件内容放到response流中。
    999990.png

    4、然后判断是否删除文件。
    999990.png
      POC构造:

    任意文件读取:/common/download?fileName=1.txt&delete=false

    
    
    
    
     999990.png
    任意文件删除:/common/download?fileName=1.txt&delete=true
    999990.png
    
    
    
    
    
    原以为到这里就可以任意文件读取和删除了,但是忽略了一个点,就是isValidFilename函数,该函数的实现如下:
       public static String FILENAME_PATTERN = "[a-zA-Z0-9_\\-\\|\\.\\u4e00-\\u9fa5]+";
        /**
         * 文件名称验证
         * 
         * @param filename 文件名称
         * @return true 正常 false 非法
         */
        public static boolean isValidFilename(String filename)
    {
            return filename.matches(FILENAME_PATTERN);
        }
    过滤了/和\,无法跨目录。
    999990.png 

    那这个点就没什么用了,只能删除/home/ruoyi/uploadPath/download/目录下的文件。

    2、看山还是山

        往下一翻,还有一个点下载的点,如下:999990.png

    从代码可以看出,下载流程如下:

    1、从GET请求中获取resource参数的值(可控点)

    2、传入StringUtils.substringAfter 方法进行处理后,与localPath拼接

    3、带入将FileUtils.writeBytes处理结果作为response的返回值。


    其中StringUtils.substringAfter(finalString str, final String separator) 方法,其实是从str中查找separtator,然后取标志位后面的字符。

    999990.png

    在resourceDownload中,传入的标志位是:Constants.RESOURCE_PREFIX,一个全局变量,该变量的值是


    999990.png

    那么我们在构造URL时候,需要在想要下载的路径前面加上/profile。


    所以poc为:


    /common/download/resource?resource=/profile/test.txt


    穿越目录下载文件的POC:
    /common/download/resource?resource=/profile/../../../../test.txt
    999990.png 
    这个利用点比较鸡肋,只能下载本地资源所在盘符下的文件,但是linux系统下就不受这个影响了。
    999990.png 
    3.总结
    虽然利用很鸡肋,但还是学到了很多东西。在Windows环境下,默认的资源路径在D:/ruoyi/uploadPath,所以只能下载D:/下的文件,一般都可以下载到数据库配置文件吧。在Linux环境下,完全不受限制了,可以下载任意目录下的文件(只要权限够),数据库配置在xxx-admin/src/main/resources下application-druid.yml文件中,有时候目录名会变化,可以先下载根目录下的pom.xml查看目录名,如下:999990.png
     温馨提示:bash_history可以看下,或许有惊喜。
二维码加载中...
本文作者:h4ck1r      文章标题: 某CMS后台任意文件读取漏洞(转载自川云安全团队AdminTony师傅)
本文地址:https://www.hackexp.cn/?post=34
版权声明:若无注明,本文皆为“h4ck1r's Blog”原创,转载请保留文章出处。
挤眼 亲亲 咆哮 开心 想想 可怜 糗大了 委屈 哈哈 小声点 右哼哼 左哼哼 疑问 坏笑 赚钱啦 悲伤 耍酷 勾引 厉害 握手 耶 嘻嘻 害羞 鼓掌 馋嘴 抓狂 抱抱 围观 威武 给力
提交评论

清空信息
关闭评论
正在加载中……
sitemap