犀牛(RhinOS)CMS 3.X任意文件下载漏洞(CVE-2018-18760)

责声明">
1. 简介RhinOS是一个使用最新功能开发网站的框架,可以为Web门户提供最快的访问和管理。RhinOS CMS对于网站管理功能十分强劲,内置允许使用数据库进程和解析器模块快速访问数据库,…

1. 介绍 RhinOS是1个应用最新消息作用开发设计网址的架构,为Web门户网出示更快的浏览和管理方法。 RhinOS CMS针对网站管理十分强劲。内嵌容许快速访问数据库查询,xml和别的資源,加入购物车,标识和参数化文档,配备主要参数,Intranet浏览,数据库查询应用程序,电子邮件发送,应用数据库查询系统进程和在线解析控制模块开展认证。编码防护系统,迅速过虑控制模块,目录和详细资料,作用十分强劲。 RhinOS CMS的download.php文档有个随意文件下载系统漏洞,可用以免费下载随意文档。

  2. 自然环境基本建设 RhinOS CMS能够从下列网站地址免费下载:https://sourceforge.net/projects/rhinos/。

  免费下载进行后,开启文档并点击下一阶段进行安裝,如图所示1图示。

  图1进行安裝 因为一些编号缘故,假如应用西班牙语的系统软件能够一切正常显示信息,安裝取得成功后的信息内容将显示信息某些乱码。随后,您必须将httpd.conf中的端口号更改成端口号8080.改动端口号以防止与WINDOWS自身的一些服务项目矛盾。 http.conf的相对路径是:C: \ rhinos \ httpd \ conf \ httpd.conf。

  。httpd.conf所属的相对路径 鼠标右键点击将文档中的端口号90改动为端口号8080,

  图3改动端口号 改动端口号后,必须重启Apache服务项目。重启服务项目后,浏览http://127.0.0.1: 8080.您能够浏览已搭建的CMS,如图所示4图示。

  4重启Apache服务项目后浏览 3. 系统漏洞编码财务审计 该系统漏洞存有于C: \ rhinos \ demo \ admin \ php \ download.php中。在第40行编码中,您可以看文档载入的相对路径拼凑实际操作,图示。 图5 download.php 请参阅getParam()以知道怎样保持此方式。

  此涵数存有于:C: \ rhinos \ demo \ admin \ php \ connect.php中。

  第66行,如图所示6图示。

  connect.php 此涵数获得“file”主要参数,能够根据POST或GET递交。随后,依据图4中图示的第42行。 5,文档载入实际操作被开启,假如主要参数文档能够是随意文档载入系统漏洞或任意文件下载系统漏洞。

  11. 系统漏洞再次出现 在反复以前,您必须寻找启用download.php的部位。检测后,您能够应用URL将系统漏洞递交到config.php文档,但您必须先登陆后台管理。 URL给出:http://127.0.0.1: 8080/admin/inicio.php?include=php/download.php& name=efe.php& file=./config.php,如图所示7图示。

  免费下载config.php 或许,因为这是1个随意文档,你能在windows文件目录免费下载win.ini文档。 URL为:http://127.0.0.1: 8080/admin/inicio.php?include=php/download.php& name=efe.php&文档=./././. /窗/WIN.INI。实行后,您将可以免费下载该文档。如图所示8图示。

  载win.ini 4. 修补提议 依据前边的叙述,能够看得出系统漏洞具备必须的伤害。应修复漏洞以知道怎样修复漏洞。 1) 过虑点[。]规定客户不必备份文件url中的父文件目录。 2) 每季度分辨客户键入主要参数的文件格式,以保证键入主要参数的精确性。 3) 单独于新项目相对路径置放免费下载地区,并成每一免费下载资源配置固定不动的URL。并不是全部免费下载資源全是一致网站地址: http://127.0.0.1: 8080/admin/inicio.php?include=php/download.php& name=efe.php& file=filename


  • 发表于 2018-12-20 08:00
  • 阅读 ( 849 )
  • 分类:黑客技术

0 条评论

请先 登录 后评论
不写代码的码农
黑客

2107 篇文章

作家榜 »

  1. 黑客 2107 文章