记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

开源CMS系统源码分析及漏洞利用

2020-10-21 16:26


0x00 简述


近日偶然发现一个开源CMS框架,想拿来练练手巩固一下很久不用的PHP安全知识,找到一处文件上传漏洞,和各位师傅一起学习学习。


CMS代码地址:

https://github.com/taosir/wtcms

主页:


0x01 演示
1、登录后台后,进入注册邮件模板功能


2、使用编辑器上传一张图片,并抓包修改文件名及文件内容

3、访问上传的php文件


0x02 代码分析
/wtcms-master/application/Asset/Controller/UeditorController.class.php
这里用的ueditor进行上传,这里只要保证action是uploadimage、uploadscrawl、uploadvideo、uploadfile中的一个使得能进入_ueditor_upload函数就可以


跟进_ueditor_upload函数,获取上传文件信息后调用了upload函数进行上传


继续跟进upload,最开始是一些常规检查包括文件有无、上传目录等。后面通过pathinfo获取文件后缀名,因为这里我们修改了请求包,所以$file['ext']的值就是php。接着调用了check函数进行上传检测。


这里我们只要看文件后缀名的检查就好了


但是到这里,config['exts']的值没有定义,为null,所以checkExt()会返回true


最后看下文件保存,config['saveExt']的值为空,所以这里取得后缀是之前pathinfo得出的后缀名也就是php,成功在服务器目录下生成php文件


往期精彩


登陆页面的检测及渗透

渗透实战篇(一)

渗透测试信息收集的方法

常见Web中间件漏洞利用及修复方法

内网渗透 | 流量转发场景测试

Waf从入门到Bypass

实战渗透-看我如何拿下学校的大屏幕

技术篇:bulldog水平垂直越权+命令执行+提权

渗透工具实战技巧大合集 | 先收藏点赞再转发一气呵成


感兴趣的可以点个关注!!!

关注「安全先师」
把握前沿安全脉搏




知识来源: https://mp.weixin.qq.com/s?__biz=MzkzODAyOTk1OQ==&mid=2247489201&idx=1&sn=9632db5332053cdbbed4f639e262f1af

阅读:14482 | 评论:0 | 标签:cms 漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“开源CMS系统源码分析及漏洞利用”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

❤人人都能成为掌握黑客技术的英雄⛄️

ADS

标签云

本页关键词