• 本文作者: 阿尔法实验室漏洞报送
  • |
  • 2019年7月22日
  • |
  • CVE
  • |

天融信关于ucms系统存在代码注入漏洞的分析

一、背景介绍

UCMS是一款简单的开源内容管理系统,可以非常方便的通过它来快速开发各种各种企业站、文章站、站群系统。
系统兼容PHP5.2–PHP7.0,在APACHE、NGINX、IIS上都能使用,支持MySQL SQLite两种数据库。
后台简洁高效,上手容易,结构清晰,管理维护方便

1.1    漏洞描述

\fileedit.php中的代码可以任意编辑文件,可以执行恶意代码。

1.2 受影响的系统版本

    UCMS <1.4.7

1.2    漏洞编号

N/A

二、漏洞细节

漏洞源码位置: ucms\ucms\sadmin\fileedit.php 34行

1

如图,该文件对传进来的路径与内容没有进行任何过滤与验证,从而造成了漏洞的产生。

 

三、漏洞利用\复现

 

漏洞复现过程:

1、  代码执行漏洞

将file参数改为webshell的文件名:phpinfo.php,co参数改为webshell的内容:,这里使用了phpinfo作为测试。

2

 

 

即可生成一个webshell文件了

3

访问http://localhost/ucms/phpinfo.php,即可访问到添加的文件

 

4

 

Written by 阿尔法实验室漏洞报送