Bludit是一款多语言轻量级的网站CMS系统,它能够让你简单快速的建立一个博客或者是网站。CVE--曝出在Bludit=3.9.2的版本中,攻击者可以通过定制uuid值将文件上传到指定的路径,然后通过bl-kernel/ajax/upload-images.php远程执行任意代码。本文将对该漏洞进行详细的分析。
2实验环境1.渗透主机:kali-linux-.3-vm-i.目标主机:Debian9.6x.软件版本:Bludit3.9.2
3漏洞复现1.在Bludit中利用管理员用户admin创建一个角色为作者的用户test,密码为test。
2.利用test/test登录Bludit,打开“撰写新文章”栏目,点击“图片”按钮,进行图片的上传:
2.1尝试上传一个常规图片文件,图片上传成功,如下图所示:
2.2尝试上传一个任意的php文件,上传未成功,应当是系统对用户上传的文件进行了筛查和过滤,如下图所示:
3.通过Burpsuite截取上传图片的