menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right 023-CatfishCMS chevron_right 008-CNVD-2019-06255 CatfishCMS远程命令执行.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    008-CNVD-2019-06255 CatfishCMS远程命令执行.md
    2.05 KB / 2021-07-17 00:01:24
        # CNVD-2019-06255 CatfishCMS远程命令执行
    
    ## 漏洞影响
    
    v4.8.54
    
    ## 复现过程
    
    **1、_method=__construct**
    
    CatfishCMS基于thinkPHP5开发。
    
    Request类(`catfish/library/think/Request.php`)用于处理请求。
    
    它的成员函数method用于获取请求的类型。
    
    ![](images/15889459447167.png)
    
    
    application/config.php 中定义了“表单请求类型伪装变量”:
    
    ![](images/15889459521796.png)
    
    
    POST请求参数 `“ _method=__construct ”`,将` __construct` 传给了`var_method` ,在Request类的method函数中执行后,实现了对Request类的 `__construct` 构造函数的调用;并且将完整的POST参数传给了构造函数。
    
    **2、method=*&filter[]=system**
    
    `catfish/library/think/Request.php`模块中的Request类的构造函数:
    
    ![](images/15889459896282.png)
    
    
    `_method=__construct` 使得 method 函数调用了 `__construct` 构造函数, 并且将完整的POST参数传递过去。实现了对本类中的 `$method` 和 `$filter` 两个全局变量的覆盖。
    
    ![](images/15889460104487.png)
    
    
    ![](images/15889460141541.png)
    
    
    `filter[]=system` 的补充说明:
    `filter[]=system` 或者 `filter=system`都可以,[]符号可有可无;system意为执行系统命令。
    
    `Method=*` 的补充说明:
    
    method参数的取值限定为:`catfish/library/think/Route.php` 模块中定义的路由规则。如:`GET、POST、PUT、*` 等任何一个值都可以;如果值不在此表或为空,都会报错。
    
    ![](images/15889460419966.png)
    
    
    **3、s=dir**
    
    `application/config.php` 中定义PATHINFO变量名为’ s ’。可用s传入需要执行的命令,如s=dir
    
    最终的的payload:
    
    
    ```
    s=dir&_method=__construct&method=*&filter[]=system
    ```
    
    `_method=__construct` 使得 Request类的method函数调用 `__construct` 构造函数,并且将完整的payload传递给构造函数;构造函数中对 method 和filter 两个全局变量进行覆盖,`method=&filter[]=system` ;参数s=dir传入需要执行的系统命令 dir 。
    
    
    ```
    s=echo "shell" >shell.php&filter[]=system&method=*&_method=__construct
    ```
    
    links
    file_download