akcms代码执行漏洞
上周挖出的akcms的后台模版getshell感觉没什么新意,然后又仔细看了看代码,发现了一个比较有“前途”的洞,代码执行漏洞,而且出问题函数是作者提供给建站用户进行二次开发时使用的,也就是说这个问题放大的程度也会要大些。
0x01原理分析
漏洞问题主要存在于include\common.func.php文件中的ak_if函数,先看下代码
eval函数参数中的变量$variable未作任何的处理变插入到了函数中。ak_if这个函数的主要用途是,提供给建站用户一个简单的逻辑判断功能的接口。对比一下4.1版本中的这段代码
可以发现,相差了eval函数调用的语句。在4.1.4之前的版本中,这个函数并没有调用eval函数,但是在4.1.4中,作者为了增加ak_if对复杂逻辑的判断,添加了这条语句。
这导致了,如果用户对于$variable变量可控,将会执行任意php代码。
0x02漏洞验证
为了重现漏洞,我下载了作者基于akcms2.4.2的blog系统,在\cache\templates\%%7D^7D3^7D3A5C77%%comments.htm.php模板中调用了这个函数
经过跟踪变量发现,这个模版是在用户回复浏览者提问时用到的。所以,要利用这个漏洞需要有一个可以回复浏览者提问的后台账号。下图为利用过程
0x03总结
漏洞函数是提供给建站者自行扩展的,如果,建站者将ak_if函数利用在前台用户交互的地方,后果将不堪设想
PS:上次写完akcms模版漏洞审计的帖子,好多童鞋回帖说,应当把整个审计过程写出来,方便大家借鉴经验。其实代码审计是一个很枯燥的过程,也许你可能努力地看了一周的源码,到最后说明的时候发现原来两三句就可以讲明白了。这两天我会自己总结下,自己学习代码审计的过程,发篇帖子,和大家共享下自己方法。
评论10次
最关键的地方是,最后如何跟踪到模版调用是用户回复浏览者提问,楼主能否讲细些,教授下经验。
灰常好啊
跟楼主学xi挖洞
挖洞还不会
这么CMS 貌似没有见到很多的样子 ..
真是太好了。
啥时候我也拿我的洞出来晒晒、、、 呵呵~~
大黑阔额!!
膜拜洞主大黑阔!
支持大家多挖洞 值得鼓励 楼主 我自己看代码的时候会发现有很多function 写的可能会有漏洞 但是 跟踪到最后 尼玛啊 没调用···