elFinder <=2.1.47远程命令执行分析

栏目: 编程工具 · 发布时间: 6年前

内容简介:根据官方的更新公告,可以发现我们可以根据

根据官方的更新公告,可以发现 elFinder 2.1.48 版本修复了一个远程命令执行漏洞。

elFinder <=2.1.47远程命令执行分析

我们可以根据 commit 记录,查找具体修改代码的位置。

elFinder <=2.1.47远程命令执行分析

elFinder <=2.1.47远程命令执行分析

我们可以清楚的看到 $path 变量经过了 escapeshellarg 函数的处理并赋值给了 $quotedPath ,然而下面在使用的时候用的却是 $path 变量,且新版本修改的代码正是将 $path 变量替换成了 $quotedPath 变量,估计问题就出在这里。接下来我们便进到 php/elFinderVolumeDriver.class.php 文件中,具体看看。

elFinder <=2.1.47远程命令执行分析

我们可以看待代码中要满足两个条件才能利用该漏洞:

  • in_array($s[2], array(IMAGETYPE_JPEG, IMAGETYPE_JPEG2000)) ,即上传的图片格式必须是 jpeg
  • $this->procExec(ELFINDER_EXIFTRAN_PATH . ' -h') === 0 ,即必须装有 exiftran 命令

elFinder <=2.1.47远程命令执行分析

在满足这两个条件之后,就会进入到 程序员 误写的 $exiftran[$count] . ‘ ‘ . $path 代码中,最终被当做命令的一部分执行。


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Windows高级调试

Windows高级调试

Mario Hewardt、Daniel Pravat / 聂雪军 / 机械工业出版社 / 2009-5 / 79.00元

本书主要讲解Windows高级调试思想和工具,并涉及一些高级调试主题。本书内容主要包括:工具简介、调试器简介、调试器揭密、符号文件与源文件的管理、栈内存破坏、堆内存破坏、安全、进程间通信、资源泄漏、同步、编写定制的调试扩展、64位调试、事后调试、Windows Vista基础以及应用程序验证器的测试设置等。本书内容详实、条理清楚。 本书适合Windows开发人员、Windows测试人员和Windo......一起来看看 《Windows高级调试》 这本书的介绍吧!

HTML 编码/解码
HTML 编码/解码

HTML 编码/解码

UNIX 时间戳转换
UNIX 时间戳转换

UNIX 时间戳转换

RGB HSV 转换
RGB HSV 转换

RGB HSV 互转工具