cms后台利用更新模块压缩包getshell

最近在找文件上传漏洞比较多。现在发现比较难找了,一是文件校验比前几年的更加严格了,黑名单还可以想办法绕过,白名单就相对困难了。

最近发现一个getshell的方法,原理是利用文件更新上传带有shell的压缩包。

https://github.com/idreamsoft/iCMS/issues/41

参考这个漏洞。在更新的时候上传有shell的压缩包,因为没有对压缩包进行校验,所以直接解压成功了。

然后我本地测试,发现并没有他所说的那么繁杂的步骤,直接把上传的压缩包地址就可以了

cms后台利用更新模块压缩包getshell_第1张图片

然后我们再看看这个怎么修复

cms后台利用更新模块压缩包getshell_第2张图片加了正则判断,判断压缩包是否符合格式要求。

因为压缩包上传后,会被重命名了,所以很难构造出这个格式,就比较难绕过了。

你可能感兴趣的:(web安全)