CMS3.X任意文件下载漏洞是怎么样的

发布时间:2021-12-22 20:55:11 作者:柒染
来源:亿速云 阅读:137

这期内容当中小编将会给大家带来有关CMS3.X任意文件下载漏洞是怎么样的,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。

01简介

RhinOS是一个使用最新功能开发网站的框架,可以为Web门户提供最快的访问和管理。RhinOSCMS对于网站管理功能十分强劲,内置允许使用数据库进程和解析器模块快速访问数据库,xml和其他资源,购物车,标签和参数化文件,配置参数,Intranet访问,数据库会话,电子邮件发送,验证码安全系统,快速过滤,列表和详细信息的模块,功能可谓是非常之多了。RhinOSCMS的download.php文件存在任意文件下载漏洞,通过漏洞能够下载任意的文件。

02环境搭建

RhinOS CMS下载地址为:https://sourceforge.net/projects/rhinos/。下载完成后,打开文件,一直点下一步就能够完成安装,如图1所示。


CMS3.X任意文件下载漏洞是怎么样的

图1完成安装

由于一些编码原因,安装成功后的的信息会显示一些乱码,如果使用西班牙语的系统就能正常显示了。然后需要将httpd.conf中的端口修改为8080端口,修改端口是为了避免和WINDOWS本身一些服务冲突,http.conf所在路径为:C:\rhinos\httpd\conf\httpd.conf。如图2所示。

CMS3.X任意文件下载漏洞是怎么样的

图2httpd.conf所在路径

右键编辑将文件中的80端口修改为8080端口,如图3所示。

CMS3.X任意文件下载漏洞是怎么样的

图3修改端口

修改端口后需要重启阿帕奇服务,重启服务后访问http://127.0.0.1:8080。就能够访问到已经搭建好的CMS了,如图4所示。

CMS3.X任意文件下载漏洞是怎么样的

图4重启阿帕奇服务后访问

03漏洞代码审计

漏洞存在于C:\rhinos\demo\admin\php\download.php中,在第30行代码,能够看到文件读取的路径拼接操作,如图5所示。


CMS3.X任意文件下载漏洞是怎么样的

图5download.php

看到getParam(),查找这个方法是如何实现的。

这个函数存在于:C:\rhinos\demo\admin\php\connect.php。第88行,如图6所示。


CMS3.X任意文件下载漏洞是怎么样的

图6connect.php

这个函数中获取了”file”的参数,通过POST或者GET提交都是可以的。然后根据图5所示第41行触发文件读取操作,如果控制参数file则能够成为任意文件读取漏洞或者为任意文件下载漏洞。

04漏洞复现

在复现之前需要找到从什么地方调用到了download.php,在经过测试之后发现通过这个URL提交就能够利用漏洞下载到config.php文件,但是首先需要登录后台。URL如下:

http://127.0.0.1:8080/admin/inicio.php?include=php/download.php&name=efe.php&file=../config.php,如图7所示。

CMS3.X任意文件下载漏洞是怎么样的

图7下载config.php

当然既然是任意文件下来漏洞肯定可以下载windows目录下面的win.ini文件,使用URL为:

http://127.0.0.1:8080/admin/inicio.php?include=php/download.php&name=efe.php&file=../../../../Windows/win.ini。执行后就能够下载文件了。如图8所示。


CMS3.X任意文件下载漏洞是怎么样的

图8下载win.ini

05修复建议

根据前文的描述能够看出,漏洞存在一定的危害。应该对于漏洞进行修复,关于如何去修复漏洞。

  1. 过滤点[.]要求用户在url中不能回溯上级目录。

  2. 正则严格判断用户输入参数的格式,保证输入参数的准确性。

  3. 将下载区独立放在项目路径外,分配每个下载资源固定的URL,不能是所有的下载资源都是统一的URL:

http://127.0.0.1:8080/admin/inicio.php?include=php/download.php&name=efe.php&file=文件名

上述就是小编为大家分享的CMS3.X任意文件下载漏洞是怎么样的了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注亿速云行业资讯频道。

推荐阅读:
  1. 文件下载漏洞
  2. TEC-004-php文件下载任意文件读取漏洞修复

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

上一篇:CVE-2019-14287Linux sudo的漏洞分析该怎么理解

下一篇:mysql中出现1053错误怎么办

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》