【漏洞复现-TypesetterCms-文件上传ZIP】vulfocus/typesetter-cve_2020_25790

目录

一、靶场环境

1.1、平台:

1.2、知识:

1.3、描述:

二、漏洞验证

2.1、分析:

2.4、解题:


一、靶场环境

1.1、平台:

Vulfocus 漏洞威胁分析平台

123.58.224.8:15693

123.58.224.8:25213

【漏洞复现-TypesetterCms-文件上传ZIP】vulfocus/typesetter-cve_2020_25790_第1张图片

 

123.58.224.8:25213

【漏洞复现-TypesetterCms-文件上传ZIP】vulfocus/typesetter-cve_2020_25790_第2张图片

 

1.2、知识:

1、可能网站会存在自动解压某种后缀压缩包(此处是手动功能解压)

(当被重命名后,考虑是否可以通过其他命令执行等方法获取目录下文件名)

1.3、描述:

允许管理员通过ZIP归档中的. PHP文件上传和执行任意PHP代码


二、漏洞验证

2.1、分析:

点击进行登陆

【漏洞复现-TypesetterCms-文件上传ZIP】vulfocus/typesetter-cve_2020_25790_第3张图片

 admin/admin

【漏洞复现-TypesetterCms-文件上传ZIP】vulfocus/typesetter-cve_2020_25790_第4张图片

点击已上传的档案--->鼠标在空白处右击----->点击菜单upload files

(测试会知道,这里是过滤的php后缀的)

将后门文件压缩为ZIP文件

【漏洞复现-TypesetterCms-文件上传ZIP】vulfocus/typesetter-cve_2020_25790_第5张图片

【漏洞复现-TypesetterCms-文件上传ZIP】vulfocus/typesetter-cve_2020_25790_第6张图片 

一句话木马 

压缩为ZIP格式

【漏洞复现-TypesetterCms-文件上传ZIP】vulfocus/typesetter-cve_2020_25790_第7张图片

 并上传

【漏洞复现-TypesetterCms-文件上传ZIP】vulfocus/typesetter-cve_2020_25790_第8张图片

 

 

 

右击鼠标--->解压

【漏洞复现-TypesetterCms-文件上传ZIP】vulfocus/typesetter-cve_2020_25790_第9张图片

 

 【漏洞复现-TypesetterCms-文件上传ZIP】vulfocus/typesetter-cve_2020_25790_第10张图片

 

【漏洞复现-TypesetterCms-文件上传ZIP】vulfocus/typesetter-cve_2020_25790_第11张图片

没有报错,说明可能解析成功了

文件路径就知道了

http://123.58.224.8:25213/data/_uploaded/webshell.php 


使用后门工具连接

蚁剑:连接成功

冰蝎:连接失败

【漏洞复现-TypesetterCms-文件上传ZIP】vulfocus/typesetter-cve_2020_25790_第12张图片

 

【漏洞复现-TypesetterCms-文件上传ZIP】vulfocus/typesetter-cve_2020_25790_第13张图片


 连接失败(冰蝎)

【漏洞复现-TypesetterCms-文件上传ZIP】vulfocus/typesetter-cve_2020_25790_第14张图片

 【漏洞复现-TypesetterCms-文件上传ZIP】vulfocus/typesetter-cve_2020_25790_第15张图片

【漏洞复现-TypesetterCms-文件上传ZIP】vulfocus/typesetter-cve_2020_25790_第16张图片

2.4、解题:

【漏洞复现-TypesetterCms-文件上传ZIP】vulfocus/typesetter-cve_2020_25790_第17张图片

 

你可能感兴趣的:(0X05【漏洞复现】,web安全)