Destoon B2B 2014-05-21最新版csrf getshell

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 上传问题+csrf+后台任意命令执行 = csrf getshell ### 详细说明: 先说上传问题,自带的fck编辑器没有验证上传图片的合法性,只判断了后缀名。 可以通过上传一个.jpg后缀的swf来进行csrf 然后是后台命令执行 /member/admin/sendmail.inc.php 行151 ``` default: if(isset($send)) { if(isset($preview) && $preview) { $content = stripslashes($content); if($template) { if($sendtype == 2) { $emails = explode("\n", $emails); $email = trim($emails[0]); } else if($sendtype == 3) { $emails = explode("\n", file_get(DT_ROOT.'/file/email/'.$mail)); $email = trim($emails[0]); } $user = _userinfo($fields, $email); eval("\$title = \"$title\";"); //eval()+双引号 +可控的$title 妥妥的任意命令执行 $content = ob_template($template, 'mail'); } echo '<br/><strong>邮件标题:</strong>'.$title.'<br/><br/>'; echo '<strong>邮件正文:</strong><br/><br/>'; echo $content; exit; } ``` ### 漏洞证明: 首先把请求抓出来 精简参数 得到命令执行的最简参数如下 ``` moduleid=2 file=sendmail send=1 preview=1 template=1 title='执行点' ``` 由于是post提交 会触发全局变量检查,所以这里不能使用单引号双引号等,构造POC如下 ```...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息