问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
YzmCMS 后台采集模块 SSRF漏洞
# YzmCMS 后台采集模块 SSRF漏洞 ## 漏洞描述 [YzmCMS内容管理系统](https://www.yzmcms.com/)是一款`轻量级开源内容管理系统`,它采用自主研发的框架`YZMPHP`开发。程序基于PHP+Mysql架...
YzmCMS 后台采集模块 SSRF漏洞 ==================== 漏洞描述 ---- [YzmCMS内容管理系统](https://www.yzmcms.com/)是一款`轻量级开源内容管理系统`,它采用自主研发的框架`YZMPHP`开发。程序基于PHP+Mysql架构,并采用MVC框架式开发的一款高效开源的内容管理系统,可运行在Linux、Windows、MacOSX、Solaris等各种平台上。 源码存在协议识别的缺陷,导致存在SSRF漏洞 漏洞影响 ---- YzmCMS version < V5.8正式版 环境搭建 ---- 按照文档安装即可:<https://github.com/yzmcms/yzmcms> ![img](https://shs3.b.qianxin.com/butian_public/f269001a0f61598e21232f30ecfd3dca82044d7d1a2ae.jpg) 漏洞复现 ---- 登录后台 --> 模块管理 --> 采集管理 ![image-20220313234840629](https://shs3.b.qianxin.com/butian_public/f47520705f26094ec8c68dc630314b4fcc3ef9fd4686a.jpg) 添加采集规则 ![img](https://shs3.b.qianxin.com/butian_public/f4247165d088ceb8d7c6d671a89c4965b13493cf9571a.jpg) 在你的服务器上编辑HTML代码 ![img](https://shs3.b.qianxin.com/butian_public/f152072397fbdf2d1f4c901f581139e7818b6e45138c9.jpg) 根目录可能不同,payload需要更改 点击采集读取根目录下的 Flag ![img](https://shs3.b.qianxin.com/butian_public/f816102d6eeb5e9e7b94557e17d71d319d3ec0ca2b175.jpg) 出现漏洞的代码位置 `yzmcms/yzmphp/core/class/cache_factory.class.php` ![img](https://shs3.b.qianxin.com/butian_public/f4860497b537637890a17f7e9b76af35b5a8a238eddfc.jpg) 这里调用 `*url_check`\* 函数 ![img](https://shs3.b.qianxin.com/butian_public/f42973712ac2546b94ad312096910892862427fb14425.jpg) 可以看到这里只检测了前4位是否为 http,使用 httpxxx 即可绕过
发表于 2024-07-12 18:43:58
阅读 ( 1049 )
分类:
CMS
0 推荐
收藏
0 条评论
请先
登录
后评论
带头大哥
456 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!