menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right YzmCMS chevron_right YzmCMS Version 小于V5.8正式版 后台采集模块 SSRF漏洞.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    YzmCMS Version 小于V5.8正式版 后台采集模块 SSRF漏洞.md
    1.36 KB / 2021-04-15 12:15:19
        # YzmCMS version <  V5.8正式版 后台采集模块 SSRF漏洞
    
    ## 漏洞描述
    
    [YzmCMS内容管理系统](https://www.yzmcms.com/)是一款**轻量级开源内容管理系统**,它采用自主研发的框架**YZMPHP**开发。程序基于PHP+Mysql架构,并采用MVC框架式开发的一款高效开源的内容管理系统,可运行在Linux、Windows、MacOSX、Solaris等各种平台上。
    
    源码存在协议识别的缺陷,导致存在SSRF漏洞
    
    ## 漏洞影响
    
    > [!NOTE]
    >
    > YzmCMS version <  V5.8正式版
    
    ## 环境搭建
    
    https://github.com/yzmcms/yzmcms
    
    按照文档安装即可
    
    ![](image/yzmcms-1.png)
    
    ## 漏洞复现
    
    登录后台 --> 模块管理 --> 采集管理
    
    ![](image/yzmcms-2.png)
    
    添加采集规则
    
    ![](image/yzmcms-4.png)
    
    在你的服务器上编辑HTML代码
    
    ![](image/yzmcms-5.png)
    
    > [!NOTE]
    >
    > 根目录可能不同,payload需要更改
    
    点击采集读取根目录下的 Flag
    
    ![](image/yzmcms-3.png)
    
    出现漏洞的代码位置 ```yzmcms/yzmphp/core/class/cache_factory.class.php```
    
    ![](image/yzmcms-6.png)
    
    这里调用 ***url_check*** 函数
    
    ![](image/yzmcms-7.png)
    
    可以看到这里只检测了前4位是否为 http,使用 httpxxx 即可绕过
    
    ## 参考文章
    
    [There are SSRF vulnerabilities in background collection management](https://github.com/yzmcms/yzmcms/issues/53)
    
    links
    file_download