OKlite 2.0.0后台更新压缩包导致Getshell浅析
2020-08-17 10:00:11 Author: xz.aliyun.com(查看原文) 阅读量:290 收藏

影响范围

OKlite <= 2.0.0

利用条件

登陆后台

漏洞概述

OKlite 2.0.0管理后台支持压缩包升级,攻击者可以构造包含一句话木马的压缩包文件之后上传到目标服务器,目标服务器在升级过程中会自动解压该压缩包,将一句话木马解压出来,从而导致Getshell。

漏洞分析

文件位置:OKLite_2.0.0\framework\view\update_index.html
逻辑代码:zip压缩包升级时会自动调用update类中的zip函数来构造上传表单:

文件位置:OKLite_2.0.0\framework\admin\update_control.php
代码逻辑:调用zip函数来构造zip上传表单

文件位置:OKLite_2.0.0\framework\libs\form.php
代码逻辑:格式化表单信息

文件位置:OKLite_2.0.0\framework\view\update_zip.html
代码逻辑:使用上传的zip文件进行升级

文件位置:OKLite_2.0.0\framework\admin\update_control.php
代码逻辑:解压压缩包进行升级

文件位置:OKLite_2.0.0\framework\libs\phpzip.php
代码逻辑:解压缩更新包,在解压时未做任何检查操作

文件位置:OKLite_2.0.0\framework\admin\update_control.php
代码逻辑:执行程序升级

之后会逐一匹配压缩包中的文件,如果未匹配到会直接解压到根目录下面,所以我们这里可以构造一个shell.zip,之后在压缩包中放置包含一句话木马的shell.php文件,之后进行更新,直接可以Getshell~

漏洞复现

构造shell.zip文件如下:

之后选择压缩包升级,上传压缩包


之后点击“开始升级”进行升级:

之后在网站根目录下可以看到shell.php文件生成:

之后使用菜刀远程连接:

成功getshell

文末总结

目前很多CMS都提供了上传模板文件、上传压缩包、上传更新包、离线安装第三方插件、数据库文件备份与恢复等功能,而这些功能在带来便捷的同时也带来了安全风险,例如后台上传xxx导致Getshell、命令执行等等,在代码审计中也应该稍加留意,同时在功能的安全性设计上也应该从多方面考虑~


文章来源: http://xz.aliyun.com/t/8130
如有侵权请联系:admin#unsafe.sh