YzmCMS 后台采集模块 SSRF漏洞

漏洞描述

YzmCMS内容管理系统 (opens new window)是一款轻量级开源内容管理系统,它采用自主研发的框架YZMPHP开发。程序基于PHP+Mysql架构,并采用MVC框架式开发的一款高效开源的内容管理系统,可运行在Linux、Windows、MacOSX、Solaris等各种平台上。

源码存在协议识别的缺陷,导致存在SSRF漏洞。

漏洞影响

YzmCMS version < V5.8正式版

环境搭建

按照文档安装即可:https://github.com/yzmcms/yzmcms

20231031170640299-a31188b6-238f-4a98-8dcb-80c0215352cd (1)

漏洞复现

登录后台 –> 模块管理 –> 采集管理

添加采集规则

20231031170743784-bfa07ba9-9344-4d18-887e-bf3a931f896f (1)

在你的服务器上编辑HTML代码

20231031170822466-de039ca9-bf7d-4991-a0d5-ba1043257eac (1)

根目录可能不同,payload需要更改

点击采集读取根目录下的 Flag

20231031170906133-40c9f342-54f9-491c-b3f8-82539a9fffb0 (1)

出现漏洞的代码位置 yzmcms/yzmphp/core/class/cache_factory.class.php

20231031171008540-e21eed43-b98f-43ce-8ab0-0fe71ce1fe6c (1)

这里调用 *url_check* 函数

20231031171056197-8232a3d6-0923-4b41-8349-d07e72051478 (1)

可以看到这里只检测了前4位是否为 http,使用 httpxxx 即可绕过。

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容