freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

seacms 9.92全局变量覆盖从越权到RCE
2019-08-23 09:00:31

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担

前言

海洋cms是为解决站长核心需求而设计的内容管理系统,一套程序自适应电脑、手机、平板、APP多个终端入口,无任何加密代码、安全有保障,是最佳的建站工具。

前段时间看到朋友圈不止一个朋友提到了seacms前台无条件rce,想起自己最开始学习代码审计时,也审计过这个系统,毛都没发现一个,现在一年过去了,想看看自己有没有进步,于是又做一次审计,结果分析过程中找到一处变量覆盖漏洞。由于几乎是全局的,正常情况是有很多方法扩大影响的,想进行前台rce,但是由于系统过滤实在变态,无奈之下退而求其次,只好曲线救国了。

另外本篇文章已经在cnvd上提交,且海洋cms也已发布了新的版本修复漏洞了,本篇文章仅用于技术交流,请勿恶意利用。

正文

seacms存在全局的变量覆盖漏洞,最终导致越权进入后台RCE。这里以最新版本v9.92为例进行演示(当时是最新的版本,这两天连续更了三个版本到v9.95了)。

common.php文件是整个系统的核心文件,几乎所有的页面都会包含它,首先在22行处为了防止变量覆盖,对请求中的参数做了校验。

但是这里忘记了校验"FILES",而115行处又有动态赋值,导致这里我们可以注册$FILES变量

之后在200行处判断是否有$_FILES变量,如果有的话就包含uploadsafe.inc.php

跟进uploadsafe.inc.php

可以看到34行这里又一个变量覆盖,且这里没有对$key的值做限制,这样我们就可以覆盖任意值了,不管是session还是cfg。但是值得注意的是由于21行有判断,所以如果我们需要覆盖$SESSION['seaadminid'],需要在请求中同时添加对应的其他三个参数,如下图所示,请求中提交如下五个参数可以覆盖session中的seaadminid、seagroupid、以及sea_ckstr(登陆需要使用到的验证码)。

现在进行复现漏洞,在前台注册一个普通用户test:123456,系统默认是开启会员功能的,就算没开启,也完全可以通过覆盖$cfg_user来绕过,代码如下

这里我就不演示了用户注册了,注册成功后,前台登陆抓包,构造如下图所示请求

登陆成功后,访问后台地址将会直接进入后台且是管理员权限

后台RCE

后台rce就比较简单了,可能是运气好,进后台肯定是想getshell嘛,于是先看了写配置的功能.....

adminconfigmark.php文件是处理图片水印设置的,19~23行中循环接收了请求中的“photo_*”进行动态注册变量,然后拼凑成字符串$configstr

最后在56行处写入配置文件中,然后包含。

复现

保存后,再次访问

然后如何得知后台地址是一个问题,大问题!

博客:https://www.cnblogs.com/jinqi520/

断剑重铸之日,骑士归来之时。

*本文原创作者:路上路人路过,本文属于FreeBuf原创奖励计划,未经许可禁止转载

# 越权 # rce # seacms9.92 # 变量覆盖漏洞
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者