关键信息总结 从截图获取的关于漏洞的关键信息如下: 漏洞描述: - 问题描述: CMS Made Simple web应用程序允许管理员下载一个校验和文件,此文件可用来验证系统完整性。 - 漏洞版本: 已在CMS Made Simple V 2.2.7 (最新版) 上验证此问题,更早的版本也可能受到影响。 - 风险: 攻击者可以利用该功能验证已安装的应用程序版本,或通过探查已知文件和目录来进行指纹识别。默认安装下,可以将已知可执行文件的MD5哈希与下载的校验和文件进行对比,从而判断这些二进制文件是否存在。 复现步骤: - 登录后台:使用以下URL登录后台或导航到"站点管理">"系统验证">"执行验证"。 - 下载和上传校验和文件: 下载校验和文件并上传修改后的校验和文件。文件包含以下条目用于探测文件或目录,例如探测 等。 - 校验和计算公式: 左侧校验和使用特定PHP代码计算,示例中 和 的MD5值结合一个salt再生成MD5校验和。 - 响应内容: - 通过对比不同请求与响应,分析探测有效/无效文件、目录名的情况。 - 示例如存在某一文件或目录时,返回内容如"all checksums match";不存在时,有对应返回如"1 files not found"。 漏洞利用方式: - 攻击者可以通过暴力破解已知文件和目录,使用设备上的二进制文件(如/bin/bash等)的MD5哈希值来比对校验和文件中的内容,以检测是否存在这些文件,从而可能用于进一步的攻击。 附加信息: - 校验和计算: 提供了具体的MD5校验和计算公式,基于CMS系统文件,结合salt计算生成的校验和值。 - 示例校验和计算: 展示的计算示例如 对应 的具体校验和值。 - 验证二进制文件: 通过计算的MD5校验值与校验和文件比对,验证二进制文件是否存在。例如 示例检验获取正确响应,表示该文件在系统中存在。 以上信息总结了漏洞的利用场景和验证方法,对安全人员识别和防范此类型攻击具有重要参考价值。