[1]elFinder命令注入 < 2.1.48https://www.synacktiv.com/ressources/advisories/elFinder_2.1.47_Command_Injection.pdf [2]elFinder -Web文件管理器漏洞案例的研究https://blog.sonarsource.com/elfinder-case-study-of-web-file-manager-vulnerabilities...
这个漏洞的影响很大程度上取决于环境:它可能与其他的elFinder漏洞结合在一起,用于在其他应用程序中触发有趣的行为(例如删除WordPress的wp-config.php文件以获得代码执行)或用于影响现有的安全措施(例如删除.htaccess文件)。 通过改进elFinderVolumeLocalFileSystem::_joinPath()的实现来断言最终路径不会在基路径之外,这个...
https://github.com/Studio-42/elFinder/compare/2.1.47...2.1 定位到漏洞的代码 : 可以清楚地看到到对文件 `elFinderVolumeDriver.class.php的修改比较有趣 到文件中分析一番: 新的代码是把原来的$path变量弃用了,我们首先跟进函数看对这个$path进行了哪些处理: if($this->procExec(ELFINDER_EXIFTRAN_PATH....
elFinder 是一个开源的 web 文件管理器,使用 jQuery UI 用 JavaScript 编写。Creation 的灵感来自于 Mac OS X 操作系统中使用的 Finder 程序的简单性和便利性。漏洞描述 该漏洞源于,在创建新的zip存档时,没有对name参数进行严格的过滤,导致参数被带入prox_open中执行,造成命令注入 影响版本 elFinder <= 2....
漏洞简介 Studio 42 elFinder on Windows是一款基于Windows平台的使用jQuery和jQuery UI并以JavaScript编写的开源Web文件管理器。 基于Windows平台的Studio 42 elFinder 2.1.37之前版本中的elFinder.class.php文件的‘zipdl()’函数存在安全漏洞。攻击者可利用该漏洞删除文件。 建议 目前厂商已发布升级补丁以修复漏洞,补...
这个漏洞的影响很大程度上取决于环境:它可能与其他的elFinder漏洞结合在一起,用于在其他应用程序中触发有趣的行为(例如删除WordPress的wp-config.php文件以获得代码执行)或用于影响现有的安全措施(例如删除.htaccess文件)。 通过改进elFinderVolumeLocalFileSystem::_joinPath()的实现来断言最终路径不会在基路径之外,这个...
这个漏洞的影响很大程度上取决于环境:它可能与其他的elFinder漏洞结合在一起,用于在其他应用程序中触发有趣的行为(例如删除WordPress的wp-config.php文件以获得代码执行)或用于影响现有的安全措施(例如删除.htaccess文件)。 通过改进elFinderVolumeLocalFileSystem::_joinPath()的实现来断言最终路径不会在基路径之外,这个...
漏洞分析 源码地址: https://github.com/Studio-42/elFinder/releases/tag/2.1.58 得知是通过存档功能,传递name参数造成命令注入,然后进行抓包 可以看出是在connector.minimal.php文件中进行操作 在connector.minimal.php文件中发现,包含文件autoload.php 在autoload.php中,不确定在那个文件,不过通过名字大概率可以在el...
elFinder 是一个开源的 web 文件管理器,使用 jQuery UI 用 JavaScript 编写。Creation 的灵感来自于 Mac OS X 操作系统中使用的 Finder 程序的简单性和便利性。 漏洞描述 该漏洞源于,在创建新的zip存档时,没有对name参数进行严格的过滤,导致参数被带入prox_open中执行,造成命令注入 ...
应用程序与文件系统的交互始终是高度安全敏感的,因为较小的功能漏洞很容易成为可利用漏洞的来源。这种观察在 web 文件管理器的情况下尤其正确,其作用是复制完整文件系统的功能并以透明的方式将其公开给客户端的浏览器。 elFinder 是一种流行的 Web 文件管理器,常用于 CMS 和框架,例如 WordPress 插件 ( wp-file-ma...