elFinder <=2.1.47远程命令执行分析

根据官方的更新公告,可以发现 elFinder 2.1.48 版本修复了一个远程命令执行漏洞。

1

我们可以根据 commit 记录,查找具体修改代码的位置。

2

3

我们可以清楚的看到 $path 变量经过了 escapeshellarg 函数的处理并赋值给了 $quotedPath ,然而下面在使用的时候用的却是 $path 变量,且新版本修改的代码正是将 $path 变量替换成了 $quotedPath 变量,估计问题就出在这里。接下来我们便进到 php/elFinderVolumeDriver.class.php 文件中,具体看看。

4

我们可以看待代码中要满足两个条件才能利用该漏洞:

  • in_array($s[2], array(IMAGETYPE_JPEG, IMAGETYPE_JPEG2000)) ,即上传的图片格式必须是 jpeg
  • $this->procExec(ELFINDER_EXIFTRAN_PATH . ' -h') === 0 ,即必须装有 exiftran 命令

5

在满足这两个条件之后,就会进入到程序员误写的 $exiftran[$count] . ‘ ‘ . $path 代码中,最终被当做命令的一部分执行。

参考

CVE-2019-9194: Triggering and Exploiting a 1-day vulnerability

文章作者: Mochazz
文章链接: https://mochazz.github.io/2019/03/06/elFinder 2.1.47RCE/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Mochazz's blog