日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

YZMCMS V5.3后台 SSRF

發(fā)布時間:2025/3/21 编程问答 19 豆豆
生活随笔 收集整理的這篇文章主要介紹了 YZMCMS V5.3后台 SSRF 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

當(dāng)改變命運(yùn)的時刻降臨,猶豫就會敗北。

前言

此前在測試過程中遇到過此CMS,久攻不下,于是便嘗試代碼審計,不得不說這套CMS還是挺安全的,讀起來也簡單,也適合初學(xué)代碼審計的同學(xué)去閱讀,不過漏洞真的不多,本人絞盡腦汁終于算是審計出一個弱雞漏洞。

                  

漏洞分析

漏洞位于 application\collection\controller\collection_content.class.php 中的 collection_test 函數(shù),此函數(shù)為獲取一個網(wǎng)頁中的URL,并獲取此URL的值輸出。類似于爬蟲,爬取網(wǎng)頁中URL對應(yīng)的文章。以下為主要功能函數(shù): 

首先查看 get_content()函數(shù):

可以看到傳進(jìn)來的URL不進(jìn)過任何檢測規(guī)則就帶入 file_get_content()函數(shù),那么倘若此 $url 為 file:// 偽協(xié)議的話,如此則產(chǎn)生任意文件讀取漏洞。那么此時回頭看 $url的值是否可控。

可以看到,$url 的值來自于 collection_node 表中的 urlpage 字段的值。如果要 $url 可控,那么就要找到一個數(shù)據(jù)庫寫入操作,并且 urlpage 字段的值可控。再看: 

此函數(shù)則是將$_POST的數(shù)據(jù)寫入到表中。看 insert 函數(shù)如何寫。

可以看到在寫入過程中經(jīng)過過濾函數(shù) safe_data() :

假設(shè)payload為:file://C:/Windows/System32/drivers/etc/hosts? 可以看到此過濾函數(shù)對此payload并無任何影響,所以導(dǎo)致插入數(shù)據(jù)庫中的urlpage字段的值可控,由此導(dǎo)致$url的值可控。再往下查看 get_sub_content()函數(shù):

可以看到此函數(shù)是將 $html 中的 $start 和 $end 之間的值取出來,而 $start 表示區(qū)間開始的html表示,$end 表示區(qū)間結(jié)束的html標(biāo)識。并且這兩個標(biāo)識不能為空。于是可以構(gòu)造payload為:<test123>file://C:/Windows/System32/drivers/etc/hosts</test123>,如此進(jìn)過上述函數(shù)則會取出payload并返回。再往下:

進(jìn)入get_all_url()函數(shù):

1 public static function get_all_url($html, $url_contain='', $url_except='') { 2 3 $html = str_replace(array("\r", "\n"), '', $html); 4 $html = str_replace(array("</a>", "</A>"), "</a>\n", $html); 5 preg_match_all('/<a ([^>]*)>([^\/a>].*)<\/a>/i', $html, $out); 6 $data = array(); 7 foreach ($out[1] as $k=>$v) { 8 if (preg_match('/href=[\'"]?([^\'" ]*)[\'"]?/i', $v, $match_out)) { 9 if ($url_contain) { 10 if (strpos($match_out[1], $url_contain) === false) { 11 continue; 12 } 13 } 14 15 if ($url_except) { 16 if (strpos($match_out[1], $url_except) !== false) { 17 continue; 18 } 19 } 20 $url2 = $match_out[1]; 21 $url2 = self::url_check($url2, self::$url); 22 23 $title = strip_tags($out[2][$k]); 24 25 if(empty($url2) || empty($title)) continue; 26 27 $data['url'][$k] = $url2; 28 $data['title'][$k] = $title; 29 30 } else { 31 continue; 32 } 33 } View Code

?

發(fā)現(xiàn)其中有一個正則過濾:?preg_match_all('/<a ([^>]*)>([^\/a>].*)<\/a>/i', $html, $out);?,此正則獲取<a (value)>(value)</a>括號中的值,并將其合并為一個數(shù)組。再往下看,又出現(xiàn)一個正則過濾:?

preg_match('/href=[\'"]?([^\'" ]*)[\'"]?/i', $v, $match_out)?,此規(guī)則為href="(value)",并獲取括號中value的值給$match_out,那么此時我們的payload需更改為:

1   <test123><a href="file://C:/Windows/System32/drivers/etc/hosts">test</a></test123>

?此時在往下看,有一個url_check函數(shù):

可以看到會檢測最后取出payload的值中是否有? ://? ,巧的是我們的payload正好符合,所以該檢測函數(shù)并未對payload造成影響。再往下回到最初的函數(shù)中:

至此,$articleurl 的值為我們最后的payload:? ?file://C:/Windows/System32/drivers/etc/hosts? ? ? ,直至此時,$article 的值為讀取到的本地任意文件的內(nèi)容,再往下看 get_filter_html()函數(shù):

$data['content'] = self::replace_item(self::get_sub_content($html, $config['content_rule'][0], $config['content_rule'][1]), $config['content_html_rule']);
return $data;

由于篇幅限制,只拿出影響讀取內(nèi)容的代碼,其實(shí)這段代碼對結(jié)果并無影響,有興趣自己下來閱讀。在往下看到:

admin_tpl()函數(shù)為加載模板的函數(shù),此模板位于:application\collection\view\collection_test.html

此處只截出影響此漏洞的代碼。此處可以看到,將讀取出的任意文件內(nèi)容顯示出來,到此則漏洞分析完畢。

?

漏洞復(fù)現(xiàn)

復(fù)現(xiàn)環(huán)境

操作系統(tǒng):windows 7

php版本:5.5.38 + Apache

mysql版本:5.5.53

?

首先登陸后臺,進(jìn)入 模塊管理--->采集管理

添加節(jié)點(diǎn)

此處網(wǎng)站配置框中,可以在自己的vps服務(wù)器中搭建一個html網(wǎng)頁,其內(nèi)容為payload:

<test123><a href="file://C:/Windows/System32/drivers/etc/hosts">123</a></test123>

?

獲取網(wǎng)站中的區(qū)域開始html為<test123>,區(qū)域結(jié)束的HTML為</test123>。點(diǎn)擊保存。

再次點(diǎn)擊測試采集,則讀取payload中的hosts文件。

復(fù)現(xiàn)成功。

?

?

轉(zhuǎn)載于:https://www.cnblogs.com/Spec/p/11188198.html

總結(jié)

以上是生活随笔為你收集整理的YZMCMS V5.3后台 SSRF的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 天天cao在线| a级片日本 | 男人阁久久 | 久久久久爱 | 二区在线视频 | 中文字幕日韩无 | julia一区二区 | 日韩在线导航 | 亚洲素人在线 | 伊人动漫| 99ri精品| 国产成年人免费视频 | 亚洲精品乱码久久久久久蜜桃麻豆 | 日韩黄色在线 | 国产最新网址 | 青青草www | av基地 | 亚洲不卡在线播放 | 天天精品 | 国产亚洲精品网站 | 久久无码视频网站 | 国产精品三区在线观看 | av片毛片 | 巨胸大乳www视频免费观看 | 色婷婷综合久久久久中文 | 五月天av在线 | 青草视频在线观看视频 | 日本一级黄色录像 | 高h免费视频 | 2021中文字幕 | 免费成人激情视频 | 伊人首页| 免费视频福利 | 亚洲亚洲人成综合网络 | 少妇搡bbbb搡bbb搡小说 | 亚洲天天操 | 免费久久精品视频 | 99热.com| 美女看片| 欧美一区二区三区国产 | 久操操| 无码精品一区二区免费 | 男人的天堂色 | 国产中文在线视频 | 激情自拍偷拍 | 亚洲黄色在线看 | 免费爱爱视频 | 亚欧在线免费观看 | 中文字幕一区二区三区av | 亚洲自拍偷拍区 | 夜夜爽天天爽 | 国产精品制服丝袜 | 黄色一级视频在线观看 | 亚洲欧美一区二区三区久久 | 日日涩 | 亚洲av无码一区二区三区在线播放 | 国产不卡精品视频 | 性猛交富婆╳xxx乱大交麻豆 | 国产乱子伦农村叉叉叉 | 国产免费一区二区三区视频 | 亚洲精品一区二区口爆 | 淫久久| 三上悠亚久久精品 | 亚洲美女性生活视频 | 在线免费观看日韩 | 妖精视频污 | 天堂999| 人妻 日韩精品 中文字幕 | 国产不卡精品 | 成人亚洲一区二区 | 不卡一区二区在线视频 | 男女视频免费观看 | 国产免费黄色 | 久久精品无码一区 | 精品国产一区二区三区四区阿崩 | 激情婷婷小说 | 成人午夜免费福利视频 | 色哟哟国产精品色哟哟 | 韩国伦理中文字幕 | 日本一区二区三区中文字幕 | 亚洲视频精品在线观看 | 久久久九九 | 天堂成人国产精品一区 | 亚洲一区二区国产 | 午夜精品美女久久久久av福利 | 久久小视频 | 男生和女生一起差差差很痛的视频 | 青青啪啪 | 激情五月婷婷在线 | 国产在线观看免费网站 | 蜜桃视频一区 | 午夜极品视频 | 伊人66 | www.sesehu| 四虎精品视频 | 天堂а在线中文在线新版 | 一级黄色片免费看 | 三级性生活视频 | 亚洲视频在线播放免费 |