type
status
date
slug
summary
tags
category
icon
password
elFinder ZIP 参数与任意命令注入(CVE-2021-32682)
elFinder是一个基于PHP、Jquery的开源文件管理系统。
在elFinder 2.1.48及以前的版本中,存在一处参数注入漏洞。攻击者可以利用这个漏洞在目标服务器上执行任意命令,即使是最小化安装的elFinder。
这个漏洞的原因除了参数注入外,还有默认情况下的未授权访问,因此我们可以对elFinder增加权限校验,避免任意用户操作服务器上的文件,进而避免被执行任意命令。当然,升级版本到2.1.49及以上也是必要的。
漏洞环境
服务启动后,访问
http://your-ip:80即可查看到elFinder的文件管理页面。
漏洞复现
复现这个漏洞首先需要用
elFinder提供的功能,创建两个文件。先创建一个普通的文本文件
1.txt:
然后右键这个文件,对其进行打包,打包后的文件命名为
2.zip:
最后我们获得
1.txt和2.zip两个文件:
然后,发送如下数据包来执行任意命令:

然后可以访问
http://your-ip:80/files/shell.php查看执行的结果:
- 作者:brown
- 链接:https://bbrownn.dpdns.org//article/CVE-2021-32682
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。
相关文章











