悟空CRM从无任何权限到Getshell漏洞分析

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 这是一个无需账户的getshell。 此漏洞专为打某人脸,哈哈~ 附带一个判断某某的小技巧,较实用。 ### 详细说明: 悟空CRM大部分功能是需要登录,登录以后的漏洞比较鸡肋,那么我发一个越权,从无任意权限到拿下管理员权限,到getshell。 看到检查权限的类 App/Lib/Behavior/AuthenticateBehavior.class.php: ``` class AuthenticateBehavior extends Behavior { protected $options = array(); public function run(&$params) { $m = MODULE_NAME; $a = ACTION_NAME; $allow = $params['allow']; $permission = $params['permission']; if(!session('?user_id') && intval(cookie('user_id')) != 0 && trim(cookie('name')) != '' && trim(cookie('salt_code')) != ''){ $user = M('user')->where(array('user_id' => intval(cookie('user_id'))))->find(); if (md5(md5($user['user_id'] . $user['name']).$user['salt']) == trim(cookie('salt_code'))) { $d_role = D('RoleView'); $role = $d_role->where('user.user_id = %d', $user['user_id'])->find(); if($user['category_id'] == 1){ session('admin', 1); } session('role_id', $role['role_id']); session('position_id', $role['position_id']); session('role_name', $role['role_name']);...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息