0x00前言
0x01漏洞分析
1 | #application/admin/controller/Article.php |
1.当请求copy方法时首先判断请求方式为Ajax,然后检测要求存在url参数,并且url中包含csdn字符串即可(很容易利用?csdn
绕过)。
2.调用\phpQuery::newDocumentFile
,函数内容如下:1
2
3
4
5
6public static function newDocumentFile($file, $contentType = null) {
$documentID = self::createDocumentWrapper(
file_get_contents($file), $contentType
);
return new phpQueryObject($documentID);
}
请求目标url,内部调用了file_get_contents请求。
3.由此可见,存在ssrf漏洞。
0x02POC:
目标服务器成功收到请求
0x03小结
需要管理员登录后才能利用,且由于请求目标不是CSDN,会导致copy函数后面的处理获取不到有效数据,会提示“服务器出错”,但是实际请求已经成功发送出去了。
0x04修复建议
利用parse_url提取URL的域名是否属于CSDN。