Exploit标题:EasyApp Limited - 多个漏洞
日期:2025-06-27
漏洞作者:bRpsd -> cy[at]live.no
厂商主页:https://easyapp.com.hk/
受影响产品:Easy Shop, Easy Food, Handlebook
受影响版本:v2.5及以下
CVE:N/A
测试环境:localhost xampp, MacOS
Dork搜索词:
“Powered By Easyapp © 2025” Powered By EasyApp Limited inurl:app/web “Powered By EasyApp Limited” “DESIGN BY HANDLEBOOK EDUCATION SOLUTIONS © 2025” “EasyApp Login” inurl:/web/product_detail.php?linkid= inurl:app/admin2/login.php inurl:app/#!/template/newsList.php
##########################################################################################
漏洞1:PHP对象注入 “CWE-502: 不受信任数据的反序列化”
该函数直接处理来自php://input未经净化的JSON输入,导致未认证的远程代码执行(RCE)。
文件: /app/php/data.php
相关代码:
|
|
概念验证(POC):
|
|
使用CURL命令:
|
|
##########################################################################################
漏洞2:静态令牌绕过 (CWE-798: 使用硬编码凭证)
文件: /app/admin2/php/data.php
相关代码:
|
|
这意味着通过/app/admin2/php/data.php调用任意管理功能可以被轻易绕过。我们可以使用这个硬编码令牌来(创建管理员、更新管理员)并直接触发许多其他基于管理员的函数:
POC:
|
|
##########################################################################################
漏洞3:未认证的任意文件上传、删除与泄露
路径: app/admin2/userimg
直接访问会暴露上传到目录/app/admin2/userimg/的文件列表:
示例:
|
|
我们可以运行直接命令来上传/删除文件。
用于上传test.php的Python代码:
|
|
其他未详细列出的弱点包括:
- 使用HTML JS重定向来阻止管理员访问
[/app/admin2/],而不是使用基于PHP的代码。这意味着任何人都可以查看管理员仪表板及其HTML源代码并进行篡改。 - 依赖于可伪造的
HTTP_CLIENT_IP或HTTP_X_FORWARDED_FOR头部进行身份验证,存在IP地址欺骗风险。 - 弱加密。
- 缺乏CSRF/XSS/SQL注入控制。
- 代码生成控制不当,例如使用
strpos($escapeFunction, $functionName)而不是strpos($functionName, $escapeFunction),在2FA激活中将"TRUE"拼写为"TURE"。 - 可访问的测试文件,例如路径
/app/admin2/testFn.php(存在任意文件上传漏洞)以及其他易受攻击的端点。