您好,登錄后才能下訂單哦!
這篇文章給大家介紹怎樣實現CVE-2018-19127漏洞分析,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。
近日,國家信息安全漏洞共享平臺(CNVD)發布最新安全公告,PHPCMS 2008版本的/type.php遠程GetShell 0day利用攻擊,攻擊者利用該漏洞,遠程通過代碼注入,可在未經授權的情況下,向網站上路徑可控的緩存文件寫入任意內容,進而可能在目標網站上植入后門,實現在未經授權的情況下,對目標網站進行遠程命令執行攻擊等一系列嚴重問題。這個漏洞由阿里云安全首次捕獲。
誰應該讀這個 | PHPCMS 2008 的開發者和用戶 |
---|---|
漏洞的影響 | 主要利用/type.php構造payload實現任意文件寫入 |
危害程度 | 高危 |
建議 | 升級到官方最新版本。 |
受影響的軟件 | PHPCMS2008SP4 版本及以下 |
CVE 標識符 | CVE-2018-19127 |
安裝漏洞影響范圍內的PHPCMS2008版本。
檢查PHPCMS的版本號是否為受影響版本。
首先對phpcms目錄下的type.php進行分析,發現type.php包含了template變量,template變量是用戶能夠通過傳入參數控制的,同時可以看到該變量之后會被傳入template()方法。而template()方法在/include/global.func.php文件中定義,包含如下代碼:
$template變量在這里是完全可控的,且默認開啟模版緩存自動刷新。當template變量輸入為
template=tag_(){};@unlink(FILE);assert($_POST[1]);{//../rss時,$compiledtplfile="data/cache_template/phpcmstag(){};@unlink(FILE);assert($_POST[1]);{//../rss.tpl.php" .此時,可自然進入判斷 ,調用template_compile函數,次函數定義在include/template.func.php。
在templatecompile函數中,$template變量是我們可控的,而$content變量當我們的輸入為"template=tag(){};@unlink(FILE);assert($_POST[1]);{//../rss"自然會選擇前者,而content內容中$template變量可控,最后file_put_contents函數寫入任意代碼,需要注意的是,file_put_contents路徑為data/cache_template/phpcmstag(){};@unlink(FILE);assert($_POST[1]); {//../rss.tpl.php時,php會將其路徑解析為data/cache_template/rss.tpl.php。
臨時解決可以在/type.php文件中對template變量進行過濾,避免用戶輸入的含有"("、"{"等符號的內容混入,并被當做路徑和腳本內容處理。
PHPCMS 2008 官方已不再維護,建議升級到 2008 以上的版本(包括PHPCMS V9等):http://www.phpcms.cn/v9/。
關于怎樣實現CVE-2018-19127漏洞分析就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。