当黑客就入门 ZzCMS8.1前台任意脚本上传漏洞复现

一、环境选择
1.系统环境:Win server 2003
2.靶机IP:192.168.220.132
3.Web环境:Phpstudy2016
4.源码:ZzCMS8.1<点击下载>

二、源码部署
1.将源码放入phpstudy下的WWW文件里
当黑客就入门 ZzCMS8.1前台任意脚本上传漏洞复现_第1张图片
2.网站搭建

http://192.168.220.132/zzcms8.1/install/

当黑客就入门 ZzCMS8.1前台任意脚本上传漏洞复现_第2张图片
当黑客就入门 ZzCMS8.1前台任意脚本上传漏洞复现_第3张图片
按照流程,一步一步安装:
当黑客就入门 ZzCMS8.1前台任意脚本上传漏洞复现_第4张图片
当黑客就入门 ZzCMS8.1前台任意脚本上传漏洞复现_第5张图片
当黑客就入门 ZzCMS8.1前台任意脚本上传漏洞复现_第6张图片
当黑客就入门 ZzCMS8.1前台任意脚本上传漏洞复现_第7张图片
当黑客就入门 ZzCMS8.1前台任意脚本上传漏洞复现_第8张图片
当黑客就入门 ZzCMS8.1前台任意脚本上传漏洞复现_第9张图片
三、漏洞复现
1.任意上床点:

http://192.168.220.132/zzcms8.1/uploadimg_form.php

2.分析该源码:
由三部分组成,两段php中间还有一个html
,重点


这段php文件说明了连接时需要cookie条件,但是Post请求上传文件时却不需要Cookie信息

''){
	$js="";
echo $js;
}
?>	

唔~还是个小白,看不懂,先放着以后再看

3.图片马制作
工具下载<点击下载>
当黑客就入门 ZzCMS8.1前台任意脚本上传漏洞复现_第10张图片
在这里插入图片描述
当黑客就入门 ZzCMS8.1前台任意脚本上传漏洞复现_第11张图片
也可以使用upload-Pass13<点击跳转>中使用到的windows自带命令

分析源码后,可知需要先登录管理员账号

http://192.168.220.132/zzcms8.1/admin/login.php

当黑客就入门 ZzCMS8.1前台任意脚本上传漏洞复现_第12张图片
登录后

当黑客就入门 ZzCMS8.1前台任意脚本上传漏洞复现_第13张图片
开启burp的proxy功能,上传图片马
当黑客就入门 ZzCMS8.1前台任意脚本上传漏洞复现_第14张图片
当黑客就入门 ZzCMS8.1前台任意脚本上传漏洞复现_第15张图片
当黑客就入门 ZzCMS8.1前台任意脚本上传漏洞复现_第16张图片
漏洞的根源:Apache会把phtml后缀的文件当成php文件来执行

你可能感兴趣的:(漏洞复现)