漏洞描述:
phpok是一套采用PHP+MySQL开发的企业网站系统,其4.8.及4.9.版本存在任意文件上传漏洞,攻击者可利用漏洞上传任意文件,获取网站权限。
漏洞复现:
方法一:
vulfocus在线靶场
直接访问后台路径使用admin/登录
在模块管理这使用模块导入上传zip文件
将一句话木马打成压缩包直接传
成功拿到flag
方法二:
选择功能菜单工具中的附件分类管理
添加个php后缀
这里已经成功,去内容管理里面的资讯中心
行业新闻中添加新文章
将一句话php文件直接传上去
在资源管理器中选择压缩软件可以看到能直接上传php后缀的文件
上传成功
点击预览查看下上传路径
这里它还修改了文件名,蚁剑尝试连接
最终也是在tmp目录下拿到flag。
漏洞分析:
1.问题出现在\framework\admin\rescate_control.php文件中,只判断了文件类型是否为空没有限制后缀,导致可自行添加php后缀。
2.问题出现在\framework\admin\module_control.php文件中,没有做过滤就将zip原封不动的解压缩到/data/cache目录。
预览时标签不可点收录于合集#个上一篇下一篇