Awesome-POC/CMS漏洞/YzmCMS Version 小于V5.8正式版 后台采集模块 SSRF漏洞.md
2024-11-06 14:10:36 +08:00

57 lines
1.3 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# YzmCMS Version 小于V5.8正式版 后台采集模块 SSRF漏洞
## 漏洞描述
[YzmCMS内容管理系统](https://www.yzmcms.com/)是一款**轻量级开源内容管理系统**,它采用自主研发的框架**YZMPHP**开发。程序基于PHP+Mysql架构并采用MVC框架式开发的一款高效开源的内容管理系统可运行在Linux、Windows、MacOSX、Solaris等各种平台上。
源码存在协议识别的缺陷导致存在SSRF漏洞
参考阅读:
- [There are SSRF vulnerabilities in background collection management](https://github.com/yzmcms/yzmcms/issues/53)
## 漏洞影响
```
YzmCMS version < V5.8正式版
```
## 环境搭建
https://github.com/yzmcms/yzmcms
按照文档安装即可
![](images/202202170906852.png)
## 漏洞复现
登录后台 --> 模块管理 --> 采集管理
添加采集规则
![](images/202202170906839.png)
在你的服务器上编辑HTML代码
![](images/202202170906899.png)
- 根目录可能不同payload需要更改
点击采集读取根目录下的 Flag
![](images/202202170906740.png)
出现漏洞的代码位置 `yzmcms/yzmphp/core/class/cache_factory.class.php`
![](images/202202170906476.png)
这里调用 ***url_check*** 函数
![](images/202202170906456.png)
可以看到这里只检测了前4位是否为 http使用 httpxxx 即可绕过