CmsEasy_7.3.8_任意文件操作

# CmsEasy 7.3.8 任意文件操作

==========================

一、漏洞简介
————

二、漏洞影响
————

CmsEasy 7.3.8

三、复现过程
————

“无需代码,自由拖拽布局,适应所有设备”是这个系统宣传的特色,后台自然地存在自定义网站模板功能,这种功能中如果处理不当很可能造成文件任意读、写或者删除的脆弱性问题,需要着重注意。

![](/static/qingy/CmsEasy_7.3.8_任意文件操作/img/rId24.png)

观察模板编辑功能,存在对模板的html文件的读取操作,对应到HTTP请求可以明显看到可控参数

![](/static/qingy/CmsEasy_7.3.8_任意文件操作/img/rId25.png)

看到功能不急着看代码,首先想到黑盒测试一下,手动修改id参数后观察发现可以这个接口果然没有做好限制和过滤,可以读取任意传参文件

![](/static/qingy/CmsEasy_7.3.8_任意文件操作/img/rId26.png)

观察接口URL中的参数,猜测除了fetch之外应该还有保存和删除的功能,但是功能接口的接收参数就不知道了,因此需要去看源码以进行下一步操作

##### 定位到接口的功能函数文件后,发现经过了加密混淆处理。。。

![](/static/qingy/CmsEasy_7.3.8_任意文件操作/img/rId28.png)

经过一番操作后,最终得到了文件删除的接口函数大致内容,很明显地存在文件删除路径可控问题

![](/static/qingy/CmsEasy_7.3.8_任意文件操作/img/rId29.png)

![](/static/qingy/CmsEasy_7.3.8_任意文件操作/img/rId30.png)

![](/static/qingy/CmsEasy_7.3.8_任意文件操作/img/rId31.png)

同理,文件写也存在问题,这里就不详细列出了,感兴趣的朋友可以再看看

参考链接
——–

> https://xz.aliyun.com/t/7273

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容