划水CVE-2019-9194复现
前言elFinder是一个Web文件管理平台,能够上传文件和对文件进行一些操作,其中在对图片进行旋转操作的时候,会拼接命令后执行,来调用Linux下的工具exiftran。而在这个过程中,作者一个失误导致了拼接命令的时候,没有使用在前几行进行过过滤的变量,而是使用了纯净未过滤的变量,这就导致了一个命令注入的漏洞。
19、20、21这三天疯狂摸鱼,研究了一下PHP7.2通过写mem的方式绕过disabled functions,结果发现payload只有php-cli能用(也许php-cgi也可以?),php-fpm和mod_php都没有读取和写入mem的权限。然后又研究了一下Fastjson的绕过,结果踩进了Java的坑里,半天都爬不上来。
今天看到这个漏洞,漏洞原理和复现都很简单,所以复现一下,继续第四天划水的学习生活……
GitHub更新详情:https://github.com/Studio-42/elFinder/compare/2.1.47...2.1...