IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> PHP知识库 -> 【安全漏洞】CVE-2021-32682 elFinder RCE 简单分析 -> 正文阅读

[PHP知识库]【安全漏洞】CVE-2021-32682 elFinder RCE 简单分析

简介

elFinder 是一个开源的 web 文件管理器,使用 jQuery UI 用 Ja??vaScript 编写。Creation 的灵感来自于 Mac OS X 操作系统中使用的 Finder 程序的简单性和便利性。

漏洞描述

该漏洞源于,在创建新的zip存档时,没有对name参数进行严格的过滤,导致参数被带入prox_open中执行,造成命令注入

影响版本

elFinder <= 2.1.58

环境搭建

下载地址: https://github.com/Studio-42/elFinder

下载完成后,重命名/php/connector.minimal.php-dist为/php/connector.minimal.php
然后在浏览器中加载运行/elfinder.src.html即可
在这里插入图片描述

漏洞分析

源码地址: https://github.com/Studio-42/elFinder/releases/tag/2.1.58
私信回复“资料”获取Web网站开发、渗透测试、等级保护、内网安全、源码审计、风险评估、安全巡检、应急响应等全套视频教程、课件、笔记、学习思路大纲【点击查看】

得知是通过存档功能,传递name参数造成命令注入,然后进行抓包
在这里插入图片描述
可以看出是在connector.minimal.php文件中进行操作

在connector.minimal.php文件中发现,包含文件autoload.php
在这里插入图片描述
在autoload.php中,不确定在那个文件,不过通过名字大概率可以在elFinderVolumeLocalFileSystem.class.php和elFinder.class.php中可以找到
在这里插入图片描述
先进入elFinderVolumeLocalFileSystem.class.php中,通过抓包得知cmd=archive,可能有archive函数
在这里插入图片描述
发现果然有,跟进makeArchive函数
在这里插入图片描述
可以看出参数确实是传到makeArchive,但是不是通过_archive传进来的

接下来在elFinder.class.php中尝试
在这里插入图片描述
先对name参数进行isset判断,然后传入archive函数中,继续跟进
在这里插入图片描述
$name先进行了正则转换后进行了字符串替换,然后先传入到uniqueName中,后传入到remoteArchive中,先跟进到uniqueName中
在这里插入图片描述

可以看出是对 n a m e 进 行 了 一 些 转 换 替 换 , 最 后 返 回 name进行了一些转换替换,最后返回 namename值

接下来返回上一步,跟进到remoteArchive中
在这里插入图片描述
看见参数传入到makeArchive函数中,继续跟进
在这里插入图片描述
到这里参数通过escapeshellarg()进行转义,然后拼接其它参数赋值给$cmd,然后进入到procExec函数中
在这里插入图片描述

可以看见$cmd被作为参数,放入到proc_open中执行命令
proc_open命令详解如下:
在这里插入图片描述

自此整个流程分析完成,虽然中间对参数进行了正则和替换的过滤操作,但是因为程序会将name参数值解析为标志(–foo=bar),可以通过zip的-TT指定要运行的测试命令,如:-TmTT="$(id>out.txt)foooo"

通过测试得到,参数在传入到proc_open中执行命令前,其值为"zip -r9 -q ‘a1.zip’ ‘./a.zip’",所以我们可以构造成以下命令"zip -r9 -q ‘-TmTT="$(id>out.txt)foooo".zip’ ‘./a.txt’",执行id命令并将结果输出到out.txt中
在这里插入图片描述

  PHP知识库 最新文章
Laravel 下实现 Google 2fa 验证
UUCTF WP
DASCTF10月 web
XAMPP任意命令执行提升权限漏洞(CVE-2020-
[GYCTF2020]Easyphp
iwebsec靶场 代码执行关卡通关笔记
多个线程同步执行,多个线程依次执行,多个
php 没事记录下常用方法 (TP5.1)
php之jwt
2021-09-18
上一篇文章      下一篇文章      查看所有文章
加:2022-01-11 23:46:49  更:2022-01-11 23:48:12 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年12日历 -2024/12/27 5:27:43-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码
数据统计