Wondercms 2.4.0 任意文件删除漏洞【CVE-2018-7172】

漏洞位置在index.php 279行左右,这里对删除的文件名没有任何限制,导致了可以进行目录跳转,从而删除其他目录的文件,即任意文件

这里filename直接进行request,并且没有任何限制,因此可以使用../来进行目录的跳转

后面跟进recursiveDelete这个函数,位于index.php 585行

这里的file既可以是目录,也可以是单独的文件,这里都有判断,但是页面功能为删除file目录下的文件,通过修改文件名这个参数,从而可以达到任意文件删除

下面给出利用过程(poc)

图片[1]-Wondercms 2.4.0 任意文件删除漏洞【CVE-2018-7172】-安全小百科

1.这是cms给出的文件上传功能,所有上传文件都在这个file目录下

图片[2]-Wondercms 2.4.0 任意文件删除漏洞【CVE-2018-7172】-安全小百科

2.然后我们点击这个删除的按钮,并进行抓包

图片[3]-Wondercms 2.4.0 任意文件删除漏洞【CVE-2018-7172】-安全小百科

问题就出在这个deleteFile参数没有任何限制,导致可以跨目录删除

图片[4]-Wondercms 2.4.0 任意文件删除漏洞【CVE-2018-7172】-安全小百科

这里我新建了一个test.txt文件用作测试,将上面的deleteFile参数改为../test.txt,然后抓包放行

图片[5]-Wondercms 2.4.0 任意文件删除漏洞【CVE-2018-7172】-安全小百科

3.这里就可以看到文件已经被删除,甚至还可以删除整个目录!

 

相关推荐: 帆软10.0 Getshell漏洞分析

前言 由于帆软10.0报表系统前台只有一个登陆口,并且10.0的认证机制做了很大的改动,想要通过文件读取或者其他漏洞来获取管理员信息几乎不可能,所以下面所述的几个漏洞都是需要用户登录权限。getshell漏洞是由多个漏洞组合而成,比较有意思,故分享出来。 厂商…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论