所在的位置: php >> php前景 >> CVEphpok

CVEphpok

看白癜风哪个医院好 https://wapyyk.39.net/bj/zhuanke/89ac7.html

漏洞描述:

phpok是一套采用PHP+MySQL开发的企业网站系统,其4.8.及4.9.版本存在任意文件上传漏洞,攻击者可利用漏洞上传任意文件,获取网站权限。

漏洞复现:

方法一:

vulfocus在线靶场

直接访问后台路径使用admin/登录

在模块管理这使用模块导入上传zip文件

将一句话木马打成压缩包直接传

成功拿到flag

方法二:

选择功能菜单工具中的附件分类管理

添加个php后缀

这里已经成功,去内容管理里面的资讯中心

行业新闻中添加新文章

将一句话php文件直接传上去

在资源管理器中选择压缩软件可以看到能直接上传php后缀的文件

上传成功

点击预览查看下上传路径

这里它还修改了文件名,蚁剑尝试连接

最终也是在tmp目录下拿到flag。

漏洞分析:

1.问题出现在\framework\admin\rescate_control.php文件中,只判断了文件类型是否为空没有限制后缀,导致可自行添加php后缀。

2.问题出现在\framework\admin\module_control.php文件中,没有做过滤就将zip原封不动的解压缩到/data/cache目录。

预览时标签不可点收录于合集#个上一篇下一篇

转载请注明:http://www.aierlanlan.com/cyrz/259.html