首页
学习
活动
专区
圈层
工具
发布

FastAdmin最新RCE漏洞复现

0x00 前言 前几天FastAdmin爆出存在低权限用户有条件RCE的漏洞,比较奇怪的是好像一直没有什么人复现。昨晚小盘师傅复现了该漏洞后给我投稿,这里感谢小盘师傅的支持。...那么看一下这个漏洞到底是怎么回事叭。...0x01 漏洞原理 当开启了分片上传功能时,fastadmin 会根据传入的 chunkid ,结合硬编码后缀来命名和保存文件,攻击者可预测文件上传路径;此后攻击者提交 "分片合并" 请求时,fastadmin...s=index/ajax/upload 0x03 漏洞分析 该漏洞位于 application/api/controller/Common.php 下的 upload() 方法中。...发送请求: 虽然报错了,但是 php文件还是成功生成了 访问之,成功RCE: 0x05 修复建议 虽然该漏洞是普通用户即可通过上传造成RCE,但是其依赖于分片上传的配置项,该配置项默认不是开启的所以受影响的范围还是有限的

6K10

FastAdmin 任意文件读取漏洞复现

FastAdmin 是一款基于 ThinkPHP 和 Bootstrap 的极速后台开发框架,基于Auth验证的权限管理系统,一键生成 CRUD,自动生成控制器、模型、视图、JS、语言包、菜单、回收站等...本文我们复现其任意文件读取漏洞。 注: 本文实验坏境为本地环境,请勿恶意攻击,进行危害网络安全的行为。造成相关法律责任自行负责。...实验环境 Fastadmin 1.3 漏洞原理 其lang存在任意文件读取漏洞,未授权攻击者可以利用其读取网站配置文件等敏感信息。 漏洞复现 首先,我们打开fastadmin 首页,如图登录界面。.../application/database HTTP/1.1 读取数据库信息 读取配置信息 其他文件读取,我们可以参考FastAdmin的目录结构。 修复 根据官方提示,更新到最新版本即可。

1.6K00
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    fastadmin最新版前台getshell漏洞分析

    利用限制 /application/config.php 文件中: //是否开启前台会员中心 'usercenter' => true, 即需要开启会员中心功能 漏洞分析...总之一句话,这个漏洞其实就是由于对传入变量过滤不严导致的模板引擎注入漏洞,只要控制了传入模板的文件,就可以利用模板本身的渲染功能,实现包含漏洞getshell 另外需要注意的是,当验证传入的模板是否是文件时.../和\ 都可以使用,但是在linux下只能使用/ 来分隔路径,因此这会导致is_file()在不同系统下的返回结果不一致 5、is_file()判断文件时,如果文件大小超过2^32时,会判断失败 漏洞验证...通过前文可知,这个漏洞的利用点在_empty()函数,需要注意的是,在官方文档中通常_empty()方法是用来判断一个方法是否存在,如果不存在,则进入该函数。...,通过这种方法会失效,因为在/public路径下不存在user目录,由前文中的知识点可以知道,当不存在这个目录的时候,无论怎么跳转目录,is_file()函数返回的结果始终未false,因此无法利用该漏洞

    13.9K40

    NA|FastAdmin 框架存在任意文件读取漏洞(POC)

    0x00 前言 FastAdmin 是一款基于 PHP + Bootstrap 开源后台框架,采用 Apache2 商业友好开源协议,FastAdmin 是专为开发者精心打造的一款开源后台框架,高效且可以免费商用...FastAdmin 后台框架的一键生成 CRUD,可根据数据表,一键自动生成控制器、模型、视图、JS、语言包、菜单、回收站等,可以有效提高开发者的开发效率。...FastAdmin 致力于服务开发者,努力为开发者节省时间,让大家有更多的时间读书、健身、开源、投资、旅行,以及帮朋友和陪家人。...0x01 漏洞描述 FastAdmin后台开发框架 /index/ajax/lang 接口存在任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)。...0x02 CVE编号 无 0x03 影响版本 无 0x04 漏洞详情 POC: GET /index/ajax/lang?lang=../..

    5.9K10

    FastAdmin前台分片传输上传文件getshell复现

    0x02 漏洞概述 2021年3月28日,360漏洞云漏洞研究员发现,FastAdmin框架存在有条件RCE漏洞,由于FastAdmin的前台文件上传功能中提供了分片传输功能, 但在合并分片文件时因对文件路径的拼接处理不当导致可上传任意文件...0x03 影响版本 FastAdmin < V1.2.0.20210401_beta 且开启分片传输功能(默认关闭) 0x04 环境搭建 在官网上下载fastadmin,利用phpstudy搭建环境...0x05 漏洞复现 漏洞需要一个低权限的账号 所以我们需要在前台注册一个普通用户 ? 登陆后在个人资料头像处抓包并上传dog.jpg ? 更改上传数据包(需要注意图中几处红框的内容) ?...(漏洞利用存在很大的局限性,首先是需要开启支持分片传输,我在调试的过程中发现,在指定 host 解析,设定网站的根目录为 /fastadmin/public 之后就无法访问 /fastadmin/runtime...同时最新版本已经修复存在的漏洞,修复位置为 application/common/library/Upload.php 复现漏洞时,应注释这个部分 ?

    6.6K40
    领券