温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

怎样实现CVE-2018-19127漏洞分析

发布时间:2021-12-22 20:58:52 来源:亿速云 阅读:161 作者:柒染 栏目:网络管理

这篇文章给大家介绍怎样实现CVE-2018-19127漏洞分析,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。

一、    漏洞背景

近日,国家信息安全漏洞共享平台(CNVD)发布最新安全公告,PHPCMS 2008版本的/type.php远程GetShell 0day利用攻击,攻击者利用该漏洞,远程通过代码注入,可在未经授权的情况下,向网站上路径可控的缓存文件写入任意内容,进而可能在目标网站上植入后门,实现在未经授权的情况下,对目标网站进行远程命令执行攻击等一系列严重问题。这个漏洞由阿里云安全首次捕获。

二、    漏洞概要

谁应该读这个  PHPCMS 2008的开发者和用户  
漏洞的影响  主要利用/type.php构造payload实现任意文件写入  
危害程度  高危  
建议  升级到官方最新版本。  
受影响的软件  PHPCMS2008SP4版本及以下  
CVE标识符  CVE-2018-19127  

三、    搭建环境

安装漏洞影响范围内的PHPCMS2008版本。

 怎样实现CVE-2018-19127漏洞分析

四、    触发条件

检查PHPCMS的版本号是否为受影响版本。

五、    漏洞分析

首先对phpcms目录下的type.php进行分析,发现type.php包含了template变量,template变量是用户能够通过传入参数控制的,同时可以看到该变量之后会被传入template()方法。而template()方法在/include/global.func.php文件中定义,包含如下代码:

 怎样实现CVE-2018-19127漏洞分析怎样实现CVE-2018-19127漏洞分析

$template变量在这里是完全可控的,且默认开启模版缓存自动刷新。当template变量输入为

template=tag_(){};@unlink(FILE);assert($_POST[1]);{//../rss时,$compiledtplfile="data/cache_template/phpcmstag(){};@unlink(FILE);assert($_POST[1]);{//../rss.tpl.php" .此时,可自然进入判断 ,调用template_compile函数,次函数定义在include/template.func.php。

 怎样实现CVE-2018-19127漏洞分析

怎样实现CVE-2018-19127漏洞分析

在templatecompile函数中,$template变量是我们可控的,而$content变量当我们的输入为"template=tag(){};@unlink(FILE);assert($_POST[1]);{//../rss"自然会选择前者,而content内容中$template变量可控,最后file_put_contents函数写入任意代码,需要注意的是,file_put_contents路径为data/cache_template/phpcmstag(){};@unlink(FILE);assert($_POST[1]); {//../rss.tpl.php时,php会将其路径解析为data/cache_template/rss.tpl.php。

 怎样实现CVE-2018-19127漏洞分析

六、    修复建议

临时解决可以在/type.php文件中对template变量进行过滤,避免用户输入的含有"("、"{"等符号的内容混入,并被当做路径和脚本内容处理。

PHPCMS 2008 官方已不再维护,建议升级到 2008 以上的版本(包括PHPCMS V9等):http://www.phpcms.cn/v9/。

关于怎样实现CVE-2018-19127漏洞分析就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI