zoukankan      html  css  js  c++  java
  • 极致CMS建站系统后台GETSHELL

    起因

    正在学习代码审计
    看到有人提交了一个注入https://www.cnvd.org.cn/flaw/show/CNVD-2019-42775
    想试试看还有没有别的漏洞

    受影响版本

    v1.6.3 - 2019-11-24 更新

    后台GETSHELL

    • 后台地址
      url/admin.php

    系统设置 - 基本设置 - 高级设置
    允许长传文件类型:添加PHP
    然后在前台头像长传处可以getshell
    http://localhost/User/index.html

    源码分析

    • 修改设置后会再cache/data/下生成缓存文件
    • 用户上传文件会先获取缓存文件中的配置信息
    • 将缓存文件的内容以数组的形式返回
    • 其中数组fileType的值就包含PHP
    • 然后上传文件
    • 文件名为当前的日期+四位随机数字+源文件的后缀
    • 可以在头像处查看文件地址或者暴力破解四位随机数字

    后续

    • 需要登陆后台还说个毛线,别着急,我还在审计
  • 相关阅读:
    Twitter视频下载方式
    维基百科镜像处理
    Python sll
    youyube-dl
    python 进程池pool
    python常用正则表达式
    Struts2笔记3--OGNL
    Struts2笔记2
    Struts2笔记1
    Hibernate笔记7--JPA CRUD
  • 原文地址:https://www.cnblogs.com/mrhonest/p/12029882.html
Copyright © 2011-2022 走看看