EasyApp Limited - 多重安全漏洞
2025.08.23 信用评级:bRpsd
风险等级:中等 本地漏洞:否 远程漏洞:是 CVE:N/A CWE:N/A Dork:Powered By EasyApp Limited inurl:app/web
漏洞详情
漏洞1:PHP对象注入(CWE-502:不可信数据反序列化)
函数直接处理来自php://input的未净化JSON输入,导致未授权远程代码执行 文件:/app/php/data.php
代码:
|
|
概念验证:
|
|
使用CURL:
|
|
漏洞2:静态令牌绕过(CWE-798:使用硬编码凭证)
文件:/app/admin2/php/data.php
代码:
|
|
这意味着可以通过硬编码令牌轻松绕过对/app/admin2/php/data.php的任意管理员函数调用:
概念验证:
|
|
漏洞3:未授权任意文件上传、删除和暴露
路径:app/admin2/userimg
直接访问可暴露上传到目录/app/admin2/userimg/的文件列表:
示例:
|
|
上传test.php的Python代码:
|
|
其他安全弱点
-
使用HTML JS重定向而非基于PHP的代码来阻止管理员访问[/app/admin2/],导致任何人都可以查看管理员仪表板及其HTML源代码并进行篡改
-
依赖可被伪造的HTTP_CLIENT_IP或HTTP_X_FORWARDED_FOR头部进行身份验证,存在IP地址欺骗风险
-
弱加密算法
-
缺乏CSRF/XSS/SQL注入控制
-
代码生成控制不当,如使用"strpos($escapeFunction, $functionName)“而非"strpos($functionName, $escapeFunction)",在2FA激活中将"TRUE"错误拼写为"TURE”
-
可访问的测试文件,如路径/app/admin2/testFn.php[任意文件上传]以及其他易受攻击的端点