声明:本公众号大部分文章来黑白之间安全团队成员的实战经验以及学习积累,文章内公布的漏洞或者脚本都来自互联网,未经授权,严禁转载。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本团队无关。
前言
友点 CMS V9.1 后台登录绕过 GetShell ,攻击者可无需任意权限即可登录后台并 getshell
漏洞影响
youdiancms <=9.1
漏洞细节
漏洞流程
- 验证码可设置session
- session(AdminGroupID==1) 超级管理员
- 后台模板修改代码执行
任意 session 获取
站在前人的肩膀上,看到 App/Lib/Action/BaseAction.class.php ,217 行 verifyCode 函数
function verifyCode(){
$length = $_GET['length']; //长度
$mode = $_GET['mode']; //模式
$type = $_GET['type']; //图像类型
$width = $_GET['width']; //宽度
$height = $_GET['height']; //高度
$verifyName = $_GET['verify']; //验证码session名称
import("ORG.Util.Image");
Image::buildImageVerify($length, $mode, $type, $width, $height, $verifyName);
}
这是一个生成验证码的函数,可以看到,这些参数都是可控的,进入
Image::buildImageVerify($length, $mode, $type, $width, $height, $verifyName);
static function buildImageVerify($length=4, $mode=1, $type='png', $width=48, $height=22, $verifyName='verify') {
im

本文详细介绍了友点CMS V9.1的一个严重安全漏洞,允许攻击者无需权限登录后台并获取shell。漏洞涉及验证码session可控、弱比较授权以及后台模板修改代码执行。通过控制session参数,攻击者能绕过验证并获取管理员权限,进而利用模板修改功能执行任意代码。
最低0.47元/天 解锁文章
9472

被折叠的 条评论
为什么被折叠?



