LaySNS系统 后台Getshell漏洞

2018-04-0810:00:23 1

LaySNS系统 后台Getshell漏洞

官网:

http://www.laysns.com/

 

最新版本:

当前版本:2.30正式版 最后更新:2018-3-31

 

程序介绍:

LaySNS采用PHP+Mysql架构开发的网站程序系统,全互联网以及移动互联网应用较多的一
套社区系统,相当于BBS,集成于百度网盘的一种论坛程序,各种API接口以及模板插件都是免费
的。SINE安全公司在对该系统进行漏洞检测分析的时候发现漏洞,分前台反射性的XSS跨站漏洞,
后台获取webshell漏洞。

 

 

漏洞分析:

该漏洞代码存在于 application目录下的admin文件夹下的system.php文件

在更新网站配置的时候,未对参数进行任何的处理,攻击者可以将恶意代码插入配置文件,导致程序在实现上存在代码执行漏洞。攻击者可通过构造恶意脚本代码写入配置文件,从而执行命
令,控制网站服务器的所有权限。Sine安全公司是一家专注于:网站安全、服务器安全、网站安全
检测、网站漏洞修复,渗透测试,安全服务于一体的网络安全服务提供商。

 

漏洞利用:

登录后台—系统配置--站点配置--网站模板--修改cms模板名

Payload:

部分内容被隐藏
评论刷新后查看

漏洞修复:

建议对该系统的php代码进行过滤,一些特殊字符、恶意字符加入黑名单,进行严格控制,升级LaySNS系统的版本。

CE安全网
CE安全网广告位招租

发表评论

您必须登录才能发表评论!

目前评论:1   其中:访客  1   CE安全网官方  0

    • avatar 小马 0

      不错,看看Payload怎么写的