Risky path: /admin.php?c=upload&f=zip&_noCache=0.1683794968
The system allows users to import external plug-ins. When users construct malicious compressed packages, they can execute commands to obtain system permissions.
Version: Version 6.4.100
e.g. Plug-in file structure:
After uploading the plug-in, the system will execute the php file in the compressed package,
So we can control the contents of php files and execute high-risk commands.
As see, echo phpinfo() command in test.php
Then Package the file into a zip file to upload.
After upload this pluging, the system will automatically decompress the compressed package and save the 'test.php' in 'plugins/' path.
Then we can use a browser to access the url path such like 'http://ip:port/plugins/test.php' to execute commands.
我这边不考虑管理员登录后的权限限制!
在目前的账号当中,超级管理员是拥有最高级别权限的!
你可以测试未超级管理员,并且未得到超级管理员授权的情况下尝试此操作!
修复建议:
1、针对上传插件:禁止本地上传插件;仅可上传官方检验后签名的安全插件。
2、针对后台可编辑文件:(1)校验文件目录, 过滤 ./字符串防止目录穿越;(2)二次认证需生成新的token并校验;(3)可编辑文件建议设置白名单为 js html 文件; (4)上传白名单 .js .html
此处可能存在不合适展示的内容,页面不予展示。您可通过相关编辑功能自查并修改。
如您确认内容无涉及 不当用语 / 纯广告导流 / 暴力 / 低俗色情 / 侵权 / 盗版 / 虚假 / 无价值内容或违法国家有关法律法规的内容,可点击提交进行申诉,我们将尽快为您处理。
好吧,我把安全权限都检查一遍!
不过我的程序后台有一个要求:超级管理员拥有最高级别权限!
如果是超级管理员,是可以完全在线写PHP代码的!包括创建PHP文件~
登录 后才可以发表评论