74CMS最新版绕过继续任意文件读取(通用性分析)到任意文件删除

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 74CMS最新版绕过继续任意文件读取(通用性分析)到任意文件删除 ### 详细说明: 0x000 简介 写这个漏洞的时候很纠结,不知道到底要提交给谁,74cms,cncert,腾讯? 最后还是交给74cms吧,因为74cms的厂商看了还是挺负责的,交给cncert又不知道能不能让厂商知道并修复,交给腾讯肯定又是忽略的节奏! 这里主要那74cms的漏洞和phpyun之前的漏洞分析,然后找出共同的问题点,然后找到来源,都是因为开发者的安全意识薄弱,还有腾讯的带头大哥榜样惹的祸,暂且这么说吧! 作为厂商只是那现成的来用,太依赖第三方的东西,完全没有自己考虑到问题的产生。 作为这个漏洞的来源腾讯,虽然提供了现成示例,示例中也有提到安全防御,但是只是一个提示,并没有真实的代码,由于带头大哥作用,用户很信任的直接拿来用了,然后问题产生了。。。 下面详细介绍。 0x001 任意文件读取漏洞 这里存在任意文件读取漏洞,应该是XXE漏洞,且同一文件存在多处 由于此漏洞又引起了SQL注入漏洞 74CMS最新版:74cms_v3.4.20140820 官方8.20号更新 之前雨牛提交过一次: [WooYun: 74cms (20140709) 任意文件读取 & 注入漏洞](http://www.wooyun.org/bugs/wooyun-2014-068941) 这里直接就是没有检测checkSignature,只要signature参数设置了这个就直接进入函数responseMsg,然后漏洞就产生了 在最新版中,74cms在进入responseMsg前,添加了检测: ``` if(!$this->checkSignature()) { exit(); } ``` 但是这里的检测在默认情况下依然存在问题,可被绕过,看下面分析! 文件/plus/weixin.php: ``` public function responseMsg() { if(!$this->checkSignature()) { exit(); } $postStr = $GLOBALS["HTTP_RAW_POST_DATA"]; if (!empty($postStr)) { $postObj = simplexml_load_string($postStr,...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息