CVE中文申请站

CVE-2019-16132:OKLite v1.2.25 存在任意文件删除漏洞

一、漏洞摘要

漏洞名称: OKLite v1.2.25 存在任意文件删除漏洞
上报日期: 2019-09-04
漏洞发现者: Ethan
产品首页: https://www.phpok.com/
软件链接: https://www.phpok.com/download-center.html
版本: v1.2.25
CVE编号: CVE-2019-16132


二、漏洞概述

在主目录下创建一个index.txt用来测试
1.png
登录后台,在设置->风格管理
2.png
点击文件管理
3.png
随便删除一个文件,点击抓包,修改title参数为../../test.txt
4.png
发送请求,主目录下的test.txt已被删除
5.png
分析漏洞
漏洞文件位置在于framework/admin/tpl_control.php的187行
$file虽然是由几个参数拼接而成的,但是加上../../就可以回到任何位置,造成了任意文件删除的漏洞。
$file = $this->dir_root."tpl/".$rs["folder"].$folder.$title;
6.png

三、利用方法

4.png


四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/296/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16132
exploit-db:发布中

CVE-2019-16131:OKLite v1.2.25 存在任意文件上传漏洞

一、漏洞摘要

漏洞名称: OKLite v1.2.25 存在任意文件上传漏洞
上报日期: 2019-09-04
漏洞发现者: Ethan
产品首页: https://www.phpok.com/
软件链接: https://www.phpok.com/download-center.html
版本: v1.2.25
CVE编号: CVE-2019-16131


二、漏洞概述

登录后台,点击模块管理
1.png
编辑一个测试文件test.php,压缩为test.zip上传。
2.png
然后导入模块
3.png

点击开始上传,上传shell生成在解压主目录下面

4.png
5.png
访问http://127.0.0.1:8888/1.2.25/data/cache/test.php
6.png
分析漏洞
漏洞代码在framework/admin/modulec_control.php 572行。
大家可以详细的分析这个流程,主要漏洞的代码是
$this->lib('phpzip')->unzip($this->dir_root.$zipfile,$this->dir_root.'data/cache/');
没有做任何的过滤,直接把上传的zip解压缩到/data/cache/的目录下面。
7.png
8.png

上传解压后的文件会被解压到/data/cache/
9.png

三、利用方法

访问http://127.0.0.1:8888/1.2.25/test.php
10.png

四、参考信息

CVE中文申请网:http://www.iwantacve.cn/index.php/archives/289/
CVE官方:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16131
exploit-db:发布中