在网上看到的公开不久,自己无聊随意进行分析一下啦
利用点在后台上传插件的地方
从这里跟踪发现其调用了plugin_upload函数

照顾小白加一点批注吧

function plugin_upload()
{$plugin = array();if ($_FILES["theplugin"]["name"]) {//获取上传表单$filename = $_FILES["theplugin"]["name"];$source = $_FILES["theplugin"]["tmp_name"];//获取插件目录地址$target_path = rtrim(get_pref('tempdir', PLUGINPATH), DS).DS.$filename;//将文件上传至插件目录下if (move_uploaded_file($source, $target_path)) {extract(pathinfo($target_path));//下面是解压,不多说if (strtolower($extension) === 'php') {$write = true;$plugin = Txp::get('\Textpattern\Plugin\Plugin')->read(array($filename, $target_path));} elseif (class_exists('ZipArchive')) {$zip = new ZipArchive();$x = $zip->open($target_path);if ($x === true) {for ($i = 0; $i < $zip->numFiles; $i++) {if (strpos($zip->getNameIndex($i), $filename.'/') !== 0) {$makedir = true;break;}}$zip->extractTo(PLUGINPATH.(empty($makedir) ? '' : DS.$filename));$zip->close();$plugin = Txp::get('\Textpattern\Plugin\Plugin')->read($filename);}}//删除原文件unlink($target_path);}}$message = Txp::get('\Textpattern\Plugin\Plugin')->install($plugin, null, !empty($write));plugin_list($message);
}

因此我们不难发现其对上传的文件解压后无过滤,因而能够根据目录路径找到上传地址,利用方法是先用个php文件当中放入webshell,之后压缩为zip文件后上传访问,比如我这个默认地址为http://url/textpattern/plugins/y4/index.php

给大家看下利用截图

[代码审计]Textpattern4.8.4任意文件上传漏洞相关推荐

  1. 任意文件上传mysql_[代码审计]XiaoCms(后台任意文件上传至getshell,任意目录删除,会话固定漏洞)...

    0x00 前言 这段时间就一直在搞代码审计了.针对自己的审计方法做一下总结,记录一下步骤. 审计没他,基础要牢,思路要清晰,姿势要多且正. 下面是自己审计的步骤,正在逐步调整,寻求效率最高. 0x01 ...

  2. 【代码审计】CLTPHP_v5.5.3 前台任意文件上传漏洞分析

      0x00 环境准备 CLTPHP官网:http://www.cltphp.com 网站源码版本:CLTPHP内容管理系统5.5.3版本 程序源码下载:https://gitee.com/chich ...

  3. php上传漏洞绕过gd库,jQuery File Upload任意文件上传漏洞

    事件背景 jQuery是一个快速.简洁的JavaScript框架,是继Prototype之后又一个JavaScript代码库(或JavaScript框架).jQuery File Upload一个jQ ...

  4. 某office前台任意文件上传漏洞分析

    X微e-office的那个前台任意文件上传漏洞已经被爆出一段时间了,相关的漏洞利用脚本甚至是漏洞批量利用脚本 也有很多.在这里根据系统代码结合POC来分析一下这个漏洞点. 定位漏洞点 [私信回复&qu ...

  5. 任意文件上传mysql_BigDump 跨站脚本、SQL注入、任意文件上传漏洞

    发布日期:2012-11-28 更新日期:2012-12-04 受影响系统: ozerov BigDump 0.29b 描述: ------------------------------------ ...

  6. vc++ 6.0 创建程序快捷方式的一个例子源码_漏洞复现:phpcms v9.6.0任意文件上传漏洞(CVE201814399)...

    文章说明 漏洞复现是为了学习漏洞利用所写,漏洞都是互联网上以流传已久的各种漏洞的利用及原理,用来增强自己见识,培养自己动手能力,有兴趣的朋友可自行搭建环境练习.源码下载连接在文章最后. 漏洞说明 PH ...

  7. 织梦guestbook.php漏洞,DEDE:织梦漏洞修复(含任意文件上传漏洞与注入漏洞)

    这几天阿里频繁提醒网站有漏洞,搞得我不胜其烦,好吧,我修复还不行吗?搜索之后整理如下,仅供参考(5.7以上版本适用): 任意文件上传漏洞修复 一./include/dialog/select_soft ...

  8. 详细分析 Sonlogger 任意文件上传漏洞 (CVE-2021-27964)

     聚焦源代码安全,网罗国内外最新资讯! 概述 Sonlogger 是土耳其SFC 公司 开发的一款应用软件,兼容土耳其<第5651号法>,是一款基于 Web 的 SonicWall 防火墙 ...

  9. FireEye 红队失窃工具大揭秘之:分析复现 Zoho 任意文件上传漏洞(CVE-2020-8394)

     聚焦源代码安全,网罗国内外最新资讯! 前言 最近,全球领先的网络安全公司 FireEye 疑遭某 APT 组织的攻击,其大量政府客户信息遭越权访问,且红队工具被盗.虽然目前尚不清楚这些红队工具将被如 ...

  10. 畅捷通T+ v17任意文件上传漏洞复现

    1.前言 8月29晚上就开始收到通知,让我们来排查一下是否有使用畅捷通的系统,说是疑似0day导致很多用户被植入勒索病毒,一时间风头十足.第二天很多平台都更新的防护策略,本次漏洞是任意文件上传漏洞,如 ...

最新文章

  1. OpenCV中的光流及视频特征点追踪
  2. 更改c语言程序保存地址吗,(C语言)修改文件时间程序(创建时间、修改时间、访问时间)...
  3. C语言----项目构建Make,Automake,CMake
  4. Python实现飞机大战小游戏,详解每一行代码【不收藏都对不起我】
  5. 【方案】0615冰箱运行监测系统资料整理:进展及规划
  6. 牛客网SQL篇刷题篇(24-31)
  7. java 普通类request_[Java教程]spring在普通类中获取session和request
  8. php是什么电荷,科学网—蛋白质的表面静电势、ζ-电位和表面电荷 - 朱俊向的博文...
  9. Spring数据转换(二)-- @InitBinder
  10. 三星固态优化软件.samsung magician 中文下载地址
  11. 大电流dcdc降压芯片20a_详细计算公式丨Buck降压开关电源的功率损耗
  12. iOS 自定义播放器
  13. Vue .sync 语法糖
  14. BPMN2.0协议解析
  15. 骡马盒子搭建详细教程
  16. BiliBili2020校招笔试题
  17. idea jsp mysql
  18. 索引_期刊_影响因子_分区
  19. TCP/IP协议数据链路层
  20. PE保温管申请M1测试是根据NFP 92-507测试吗?

热门文章

  1. time模块时间格式转换及faker库数据伪造
  2. 全世界所有程序员都会犯的错误-蔡学镛
  3. MATLAB 数据类型转换
  4. win7电脑屏幕亮度怎么调节
  5. Linux Command diff 文件比较
  6. mysql卸载删除注册表
  7. Java观察者模式例子
  8. 10年建模师给想学次世代游戏建模同学的一些忠告,太受益了!
  9. 微波雷达感应模块技术,应用于老人典型的跌倒场景,为老人安全保驾护航
  10. java jbutton设置位置_java-将JButton设置为另一个JButton的位置