4.1K Star 16.9K Fork 6.6K

GVP铭飞 / MCMS

 / 详情

MCMS存在命令执行漏洞【模板修改】

已完成
创建于  
2022-01-10 14:10

在MCMS后台中存在模板管理功能,允许我们修改模板

image-20220109172811269

查看源码后发现,MCMS使用的模板引擎为freemaker,因此我们可以构造对应的payload来进行ssti,修改index.htm的内容,添加如下payload

${"freemarker.template.utility.Execute"?new()("calc")}

image-20220109172937227

点击保存后,访问http://localhost:8081/mcms/index.do,发现计算器弹出,验证了此处存在命令执行漏洞

image-20220109173014822

评论 (2)

lz2y&r2 创建了任务
铭飞 任务状态从 待办的 修改为进行中
铭飞 里程碑设置为5.2.6
展开全部操作日志

感谢对开源产品的关注与支持,本月会全部同步更新,像这类后台管理的问题。有处理意见?(如果后台管理员故意恶搞系统那不是分分钟的事,外部是不可能产生这个效果)

你好,建议安装完成后强制更改后台账号密码,由于默认密码和弱密码的存在,进入后台也未必是件难事。像模板注入这种类型的漏洞的确不太好修复,建议通过一定机制降低后台管理被恶意进入的可能性。但是如果其他漏洞是可以避免的还是建议修复一下

铭飞 任务状态从 进行中 修改为已完成

登录 后才可以发表评论

状态
负责人
里程碑
Pull Requests
关联的 Pull Requests 被合并后可能会关闭此 issue
分支
开始日期   -   截止日期
-
置顶选项
优先级
参与者(2)
542665 mingsoft 1578927126
Java
1
https://gitee.com/mingSoft/MCMS.git
git@gitee.com:mingSoft/MCMS.git
mingSoft
MCMS
MCMS

搜索帮助