0x00 环境准备

711CMS官网: https://www.711cms.com/

网站源码版本:711CMS 1.0.5 正式版(发布时间:2018-01-20)

程序源码下载:https://www.711cms.com/versions/711cms_V1.0.5.zip

测试网站首页:

0x01 代码分析

1、漏洞文件位置:/admin/controllers/App.php  第323-393行:

  1. public function file() {
  2. $token = $this->input->get('token', true);
  3. $time = $this->input->get('time', true);
  4. $folder = $this->input->get('folder',true);
  5. $folder = $folder ? $folder : '/';
  6. $type = $this->input->get('type', true);
  7. $folder = urldecode($folder);
  8. $arr_token = array(
  9. 10.         'folder' => $folder,
  10. 11.         'type' => $type,
  11. 12.         'time' => $time
  12. 13.     );
  13. 14.     $private = md5($this->input->server('HTTP_HOST') . $this->_site['auth_code']);
  14. 15.     $token2 = appToken($arr_token, $private);
  15. 16.     if ($token2 != $token) {
  16. 17.         $folder = '/';
  17. 18.     }
  18. 19.     if (strpos($folder, '..') !== false || strpos($folder, ':') !== false) {
  19. 20.         $folder = '/';
  20. 21.     }
  21. 22.
  22. 23.     $type = $type ? $type : 'apk|jpg|gif|png';
  23. 24.     $this->_data['type'] = $type;
  24. 25.
  25. 26.     $arr_type = explode('|', $type);
  26. 27.     $arr_type_num = count($arr_type);
  27. 28.     if ($folder) {
  28. 29.         $dir = root_path($folder);
  29. 30.         $arr_data = array();
  30. 31.         $arr_data['folders'] = array();
  31. 32.         $arr_data['apks'] = array();
  32. 33.         $arr_data['images'] = array();
  33. 34.         $scan_result = scandir($dir);
  34. 35.         foreach ($scan_result as $key => $value) {
  35. 36.             if ($value == '.' || $value == '..') {
  36. 37.                 continue;
  37. 38.             }
  38. 39.             if (is_dir($dir . $value)) {
  39. 40.                 $arr_data['folders'][] = array(
  40. 41.                     'folder' => $value,
  41. 42.                     'size' => filesize($dir . $value) ? filesize($dir . $value) : 0,
  42. 43.                     'date' => filemtime($dir . $value) ? filemtime($dir . $value) : time() - 3600 * 12
  43. 44.                 );
  44. 45.             } else {
  45. 46.                 $type = explode('.', $value);
  46. 47.                 $type = array_reverse($type);
  47. 48.                 if (in_array($type[0], $arr_type) && $arr_type_num == 1) {
  48. 49.                     $arr_data['apks'][] = array(
  49. 50.                         'apk' => $value,
  50. 51.                         'size' => filesize($dir . $value) ? filesize($dir . $value) : 0,
  51. 52.                         'date' => filemtime($dir . $value) ? filemtime($dir . $value) : time() - 3600 * 12
  52. 53.                     );
  53. 54.                 }
  54. 55.                 if (in_array($type[0], $arr_type) && $arr_type_num > 1) {
  55. 56.                     $arr_data['images'][] = array(
  56. 57.                         'image' => $value,
  57. 58.                         'size' => filesize($dir . $value) ? filesize($dir . $value) : 0,
  58. 59.                         'date' => filemtime($dir . $value) ? filemtime($dir . $value) : time() - 3600 * 12
  59. 60.                     );
  60. 61.                 }
  61. 62.             }
  62. 63.         }
  63. 64.         $this->_data['file'] = $arr_data;
  64. 65.         $this->_data['folder'] = $folder;
  65. 66.         $this->_data['time'] = time();
  66. 67.         $this->_data['private'] = $private;
  67. 68.
  68. 69.     }
  69. 70.     $this->loadView('/App/file');

71. }

这段函数获取参数进行简单的处理,然后验证token,根据$folder的值进行列目录,然后再根据$type选择类型展示。参数在传递过程中未进行任何有效过滤,

导致程序在实现上存在目录遍历漏洞,攻击者可利用该漏洞获取敏感信息。

0x02 漏洞利用

1、登录后台,构造url,获取网站目录结构。

获取网站根目录Payload:

http://127.0.0.1/admin.php?c=App&m=file&folder=/&type=apk|jpg|gif|png

2、程序默认展示apk|jpg|gif|png四种类型的结果,我们可以通过改变$type的值来改变展示的类型。

http://127.0.0.1/admin.php?c=App&m=file&folder=/admin/config/&type=apk|jpg|gif|png|php

0x03 修复建议

1、正则判断用户输入的参数的格式,看输入的格式是否合法:这个方法的匹配最为准确和细致,但是有很大难度,需要大量时间配置规则。

最后

欢迎关注个人微信公众号:Bypass--,每周原创一篇技术干货。 

【代码审计】711cms_V1.0.5 目录遍历漏洞分析的更多相关文章

  1. 【代码审计】大米CMS_V5.5.3 目录遍历漏洞分析

      0x00 环境准备 大米CMS官网:http://www.damicms.com 网站源码版本:大米CMS_V5.5.3试用版(更新时间:2017-04-15) 程序源码下载:http://www ...

  2. 【代码审计】CLTPHP_v5.5.3后台目录遍历漏洞分析

      0x00 环境准备 CLTPHP官网:http://www.cltphp.com 网站源码版本:CLTPHP内容管理系统5.5.3版本 程序源码下载:https://gitee.com/chich ...

  3. [cyber security][php]pfSense目录遍历漏洞分析

    0×00 导言 pfSense是一个基于FreeBSD,专为防火墙和路由器功能定制的开源版本. 在本文中,我们将向大家介绍在pfSense的2.1.3以及更低版本中的CVE-2014-4690漏洞:对 ...

  4. 网络安全学习阶段性总结:SQL注入|SSRF攻击|OS命令注入|身份验证漏洞|事物逻辑漏洞|目录遍历漏洞

    目录 SQL注入 什么是SQL注入? 掌握SQL注入之前需要了解的知识点 SQL注入情况流程分析 有完整的回显报错(最简单的情况)--检索数据: 在HTTP报文中利用注释---危险操作 检索隐藏数据: ...

  5. nginx解析漏洞,配置不当,目录遍历漏洞环境搭建、漏洞复现

    nginx解析漏洞,配置不当,目录遍历漏洞复现 1.Ubuntu14.04安装nginx-php5-fpm 安装了nginx,需要安装以下依赖 sudo apt-get install libpcre ...

  6. Kali学习笔记31:目录遍历漏洞、文件包含漏洞

    文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 目录遍历漏洞: 应用程序如果有操作文件的功能,限制不严 ...

  7. HttpClient使用之下载远程服务器中的文件(注意目录遍历漏洞)

    参考文献: http://bbs.csdn.net/topics/390952011 http://blog.csdn.net/ljj_9/article/details/53306468 1.下载地 ...

  8. 目录遍历漏洞简介 转载于h3c

    参考文章: 攻防:目录遍历漏洞简介

  9. nginx目录遍历漏洞复现

    nginx目录遍历漏洞复现 一.漏洞描述 Nginx的目录遍历与apache一样,属于配置方面的问题,错误的配置可导致目录遍历与源码泄露. 二.漏洞原理 1. 修改nginx.conf,在如下图位置添 ...

随机推荐

  1. Java sun.misc.unsafe类

    Java是一个安全的开发工具,它阻止开发人员犯很多低级的错误,而大部份的错误都是基于内存管理方面的.如果你想搞破坏,可以使用Unsafe这个类.这个类是属于sun.*API中的类,并且它不是J2SE中 ...

  2. 推荐vue.js、layer.js、axios.js

    都是很简单又很实用的东西. vue.js,前端双向绑定框架. layer.js,前端遮罩层框架.(layui的一部分,可单独使用) axios.js,异步请求框架,用起来比jQuery的ajax舒服一 ...

  3. 使用3ds Max制作简单卧室

    一.介绍 学习目标:熟练使用“标准基本体”和“扩展基本体”内的按钮来创建对象. 软件环境:3ds Max2015 二.实验步骤 1,启动3ds Max,使用“长方体”工具在场景中创建一个长方体作为空间 ...

  4. python3处理json文件中含有中文dumps的应用

    python3的编码问题一直比较简单 内存中字符串采用unicode 存储到文件中采用utf-8 以下为str,byte互相转换的过程: str = "abc学习" str Out ...

  5. Python WSGI开发随笔

    本文记录学习WSGI时的一些知识点,值得后续学习中注意. wsgi应用接口只要是一个可调用的对象就行,这个可调用的对象需要: 1. 接受两个位置参数: a. 包含CGI形式变量的字典: b. 应用调用 ...

  6. EF5+MVC4系列(9) Razor视图引擎的核心原理;@符号的使用;输出html的转义

    一:Razor视图引擎的核心原理 Razor是ASP.NET MVC 3中新加入的技术,以作为ASPX引擎的一个新的替代项 ,他是一个视图引擎 他的核心原理,就是当读取到 @符号的时候,就认为这是开始 ...

  7. VS 附加进程调试 Web项目

    一.新建IIS站点物理路径要指定项目开发Web路径(不可以发布), 二.Host文件网站域名要指定127.0.0.1 三.打开项目目录找到.vs\config\applicationhost.conf ...

  8. com.panie 项目开发随笔_爬虫初识(2017.2.7)

    (一) 本章打算研究一下爬虫.我想用爬虫简单的爬取几篇文章,以及收集一下常用网站的信息. (二) 以开源项目 JAVA爬虫 WebCollector 为源码研究.在此基础上改为适合自己项目的代码. ( ...

  9. 绚丽而实用的jQuery/CSS3应用及源码

    HTML5加入WEB以后,网页世界就变得丰富绚丽起来了,但是我们在项目应用中,不仅需要绚丽的动画效果,而且更需要有实用的价值.今天分享的一些jQuery/CSS3应用不仅绚丽,而且还比较实用,如果感兴 ...

  10. $(this).bind("change",itemno_change);

    如果是onchange 会出错,超过3个可能就无效.