freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

CVE-2023-27178:GDidees CMS任意文件上传漏洞
2023-05-18 15:36:35
所属地 北京
GDidees CMS是法国一款开源的网站管理工具,可用于创建站点、照片或视频库。GDidees CMS 3.9.1及以下版本存在任意文件上传漏洞,允许未经授权的攻击者上传精心构造的文件并执行任意代码。

Part1 漏洞状态

漏洞细节漏洞POC漏洞EXP在野利用
未知

Part2 漏洞描述

‍漏洞名称

GDidees CMS任意文件上传漏洞

CVE编号CVE-2023-27178
漏洞类型 任意文件上传
漏洞等级高危(9.8)
公开状态公开
漏洞描述

GDidees CMS 3.9.1及更低版本存在任意文件上传漏洞,允许未经授权的攻击者上传精心构造的文件并执行任意代码。

时间线

2023-4-10 NVD发布

影响产品

GDidees CMS 3.9.1及以下版本

Part3 漏洞复现

1. 复现环境

系统版本:Kali 2023.1

软件版本:GDidees CMS 3.9.1

2. 复现步骤

创建文件格式为phar的一句话木马文件

图片

访问Roxy Fileman插件页面

图片

上传cmd.phar文件

图片

携带参数cmd=echo ‘csx lab’;访问cmd.phar页面,可以看到php代码成功执行。

图片

Part4 漏洞分析

Roxy Fileman插件的index页面没有身份验证功能,因此允许用户直接访问该页面。

图片

查看Roxy Fileman的conf.json文件,可以发现FORBIDDEN_UPLOADS字段未限制phar格式。

图片

查看apache2的配置文件,可以发现默认情况下扩展名为php、phar和phtml的文件都被当作php文件解析。因此在当前环境下,上传的phar文件将作为php文件进行解析,从而执行任意代码。

图片

Part5 修复建议

修改conf.json文件中的FORBIDDEN_UPLOADS字段,禁止上传phar格式的文件。

# 漏洞 # 渗透测试 # 工控安全 # 漏洞分析
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录