!
也想出现在这里? 联系我们
广告位
当前位置:首页>安全咨询>漏洞复现>EyouCms V1.5.4 请求伪造SSRF漏洞CVE-2021-39497

EyouCms V1.5.4 请求伪造SSRF漏洞CVE-2021-39497

漏洞描述

赞赞网络科技EyouCms(易优CMS)是中国赞赞网络科技公司的一套基于ThinkPHP的开源内容管理系统(CMS)。

eyoucms 1.5.4 缺乏对输入数据的清理,允许攻击者通过 saveRemote() 函数注入一个 url 来触发盲SSRF漏洞CVE-2021-39497
 


 

影响产品

易优CMS EyouCms V1.5.4
 


 

漏洞复现

#版本:1.5.4 (https://github.com/eyoucms/eyoucms/releases/tag/v1.5.4)
saveRemote函数通过使用get_headers()函数易受SSRF攻击,经过身份验证的用户可以通过Uploadify控制器进行攻击在/application/user/controller/Uploadify.php

EyouCms V1.5.4 请求伪造SSRF漏洞CVE-2021-39497

在第 233 行,catchimage 案例发布用户可以控制的“源”参数,然后使用 $fieldName 参数 => saveRemote($config,[源参数的值]) 调用 saveRemote() 函数然后 saveRemote 私有函数会调用 get_headers() 函数来获取 http 主机的 header
get_headers() 函数获取服务器在响应 HTTP 请求时发送的所有标头

EyouCms V1.5.4 请求伪造SSRF漏洞CVE-2021-39497

POC
EyouCms V1.5.4 请求伪造SSRF漏洞CVE-2021-39497
 



 

漏洞解决方案

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.eyoucms.com/index.php?m=home&c=Index&a=downdemo
 

给TA打赏
共{{data.count}}人
人已打赏
漏洞复现

EyouCms V1.5.4会员中心跨站脚本(XSS)漏洞

2022-10-1 22:06:33

漏洞复现

EyouCms V1.5.4-UTF8-SP3微信支付界面盲xxe漏洞CVE-2021-42194

2022-10-1 22:07:24

声明 本站上的部份代码及教程来源于互联网,仅供网友学习交流,若您喜欢本文可附上原文链接随意转载。无意侵害您的权益,请发送邮件至 admin@s9h.cn 或点击右侧 私信:少羽 反馈,我们将尽快处理。
0 条回复A文章作者M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索