您现在的位置是:首页 > cms教程 > phpcms教程phpcms教程
PHPcmsV9任意文件上传漏洞
紫南2025-06-09 18:40:01phpcms教程已有6人查阅
导读之前碰到一个站点,存在目录遍历,看到upload目录下上传了好多php的大马,说明这网站肯定是有漏洞的,看了一下网站指纹,是phpcms的,正好借此网站复现一下此漏洞
之前碰到一个站点,存在目录遍历,看到upload目录下上传了好多php的大马,说明这网站肯定是有漏洞的,看了一下网站指纹,是phpcms的,正好借此网站复现一下此漏洞
一丶漏洞简介
此漏洞爆出来的时间是2017年4月份左右,时间比较长了,存在任意文件长传,漏洞利用比较简单,危害很大,可以直接前台getshell。
二丶影响版本
phpcms v9.6.0
三丶漏洞分析
漏洞利用点是注册的地方,我们来看一下网上常用的一个 其实最主要的问题就出现在Download函数上 这里匹配了src或href中文件的文件名,不过后缀为$ext,其中$ext的值为:gif|jpg|jpeg|bmp|png,由于匹配的不严格,导致可以绕过 随后在这一行带入了函数 在fillurl中去掉了#后的内容: 之后就构造出下载php的链接
四丶漏洞复现
打开注册页面
填入信息 ,抓取数据包
将POST包修改为以下内容 原理就是匹配了src或href中文件的文件名,不过后缀为$ext,其中$ext的值为:gif|jpg|jpeg|bmp|png,这个是可以绕过,http://127.0.0.1/php.txt?.php#.jpg,然后在fillurl函数中给我们去掉了#后的内容: 导致下载我们服务器上的txt到服务器上生成webshell
五丶漏洞修复
在phpcms9.6.1中修复了该漏洞,修复方案就是对用fileext获取到的文件后缀再用黑白名单分别过滤一次
一丶漏洞简介
此漏洞爆出来的时间是2017年4月份左右,时间比较长了,存在任意文件长传,漏洞利用比较简单,危害很大,可以直接前台getshell。
二丶影响版本
phpcms v9.6.0
三丶漏洞分析
漏洞利用点是注册的地方,我们来看一下网上常用的一个 其实最主要的问题就出现在Download函数上 这里匹配了src或href中文件的文件名,不过后缀为$ext,其中$ext的值为:gif|jpg|jpeg|bmp|png,由于匹配的不严格,导致可以绕过 随后在这一行带入了函数 在fillurl中去掉了#后的内容: 之后就构造出下载php的链接
四丶漏洞复现
打开注册页面
填入信息 ,抓取数据包
将POST包修改为以下内容 原理就是匹配了src或href中文件的文件名,不过后缀为$ext,其中$ext的值为:gif|jpg|jpeg|bmp|png,这个是可以绕过,http://127.0.0.1/php.txt?.php#.jpg,然后在fillurl函数中给我们去掉了#后的内容: 导致下载我们服务器上的txt到服务器上生成webshell
五丶漏洞修复
在phpcms9.6.1中修复了该漏洞,修复方案就是对用fileext获取到的文件后缀再用黑白名单分别过滤一次
本文标签:
很赞哦! (0)
上一篇:phpcms数据表分析介绍
下一篇:phpcms数据结构分析
暂无内容 |
暂无内容 |
相关文章
暂无内容 |
暂无内容 |
随机图文
Nginx常用Rewrite(伪静态规则)WordPress/PHPCMS/ECSHOP/ShopEX/S
目前已收集Wordpress、Wordpress二级目录、PHPCMS、ECSHOP、ShopEX、SaBlog、Discuz、Discuz X、PHPWind、Typecho、DEDECMS:phpcms的common.inc.php源码分析
这次是代码号的common.inc.php第二部分:明天放假了.今天在写点罗.放假没空写了.要陪老婆,大家看了有什么不明白的.可以跟帖问.我懂的我会回答.谢谢PHPCMS常用标签整理归总
上面是循环所有的以文章频道为模型的频道,调用所有文章频道的较新文章和首页推荐图片文章。{loop $channels['article'] $channelid $cha} 循环的开始部分。phpcms头部代码详细分析介绍
首先说明一下网站模板主要放在根目录\phpcms\templates\default下,各文件夹按功能放置相应模板,content文件夹下主要放置全站的页头、页尾等模板另一个要说明一下的就是标签
留言与评论 (共有 0 条评论) |