type
status
date
slug
summary
tags
category
icon
password

elFinder ZIP 参数与任意命令注入(CVE-2021-32682)

elFinder是一个基于PHP、Jquery的开源文件管理系统。
在elFinder 2.1.48及以前的版本中,存在一处参数注入漏洞。攻击者可以利用这个漏洞在目标服务器上执行任意命令,即使是最小化安装的elFinder。
这个漏洞的原因除了参数注入外,还有默认情况下的未授权访问,因此我们可以对elFinder增加权限校验,避免任意用户操作服务器上的文件,进而避免被执行任意命令。当然,升级版本到2.1.49及以上也是必要的。

漏洞环境

服务启动后,访问http://your-ip:80即可查看到elFinder的文件管理页面。
notion image

漏洞复现

复现这个漏洞首先需要用elFinder提供的功能,创建两个文件。
先创建一个普通的文本文件1.txt
notion image
然后右键这个文件,对其进行打包,打包后的文件命名为2.zip
notion image
最后我们获得1.txt2.zip两个文件:
notion image
然后,发送如下数据包来执行任意命令:
notion image
然后可以访问http://your-ip:80/files/shell.php查看执行的结果:
notion image
Gogs 任意用户登录漏洞(CVE-2018-18925)Apache Unomi 表达式注入远程代码执行漏洞(CVE-2020-13942)
Loading...