[代码审计]极致CMS1.9.5存在文件上传漏洞

文章目录

  • 极致CMSv1.9.5存在文件上传漏洞
    • 前言
    • 分析

极致CMSv1.9.5存在文件上传漏洞

前言

网上看到CNVD爆了,自己闲的没事做也稍微找一下,蛮简单的也挺常见的

分析

准备工作

首先本地创建一个php文件,这里我用1.php,内容为之后把这 个文件压缩为zip后缀压缩包,上传至公网服务器即可,压缩包结构如下所示

[代码审计]极致CMS1.9.5存在文件上传漏洞_第1张图片

漏洞利用点在后台插件安装处,我们任意点击一个插件点击安装抓包

[代码审计]极致CMS1.9.5存在文件上传漏洞_第2张图片

发现url参数可控

[代码审计]极致CMS1.9.5存在文件上传漏洞_第3张图片

A/c/PluginsController.php中我们发现,其对于url并没有验证来源

在这里插入图片描述

检测下tmp_path 是否存在

[代码审计]极致CMS1.9.5存在文件上传漏洞_第4张图片

造成参数可控制,因此我们把url改为公网地址下的1.zip文件

[代码审计]极致CMS1.9.5存在文件上传漏洞_第5张图片

点击放包,接下来调用get-file-size函数

[代码审计]极致CMS1.9.5存在文件上传漏洞_第6张图片

只是获取文件大小,继续放包

[代码审计]极致CMS1.9.5存在文件上传漏洞_第7张图片

这里大概重复修改download_url四五次就能到下一个函数,至于为什么会这样,是由于,每次仅仅写入1024*8大小

fwrite($download_fp, fread($fp, 1024 * 8 ), 1024 * 8);

接下来是解压,也是多放几个包

[代码审计]极致CMS1.9.5存在文件上传漏洞_第8张图片
也稍微改一下url以后,后面还有几个file_unzip的操作也一定要耐心等待

,这里我们也得到解压路径A/exts/

[代码审计]极致CMS1.9.5存在文件上传漏洞_第9张图片

之后访问http://url/A/exts/1.php发现成功利用

[代码审计]极致CMS1.9.5存在文件上传漏洞_第10张图片

分析完毕

你可能感兴趣的:(#,PHP代码审计,#,Web,安全学习)