从某CMS来看不安全的UNZIP操作

辽宁白癜风医院 http://m.39.net/baidianfeng/a_4753196.html
前言

这里对自己简单测试过的phpok6.0的后台文件上传的功能点做个小结,总的来说就是不安全的unzip操作,相关漏洞均已提交至CNVD.

文件上传漏洞

文件上传,顾名思义就是上传文件的功能行为,之所以会被发展为危害严重的漏洞,是因为程序没有对提交的数据进行检验或者过滤不严,导致可以直接恶意文件或者提交修改过的数据绕过扩展名的检验.文件上传漏洞是漏洞中最为简单猖獗的利用形式,一般只要能上传获取地址,可执行文件被解析就可以获取系统WebShell.

文件上传漏洞的常见上传点有:

上传头像

上传相册

上传插件

上传附件

添加文章图片

前台留言资料上传

编辑器文件上传

......

随着防护手段的不断增加,直接上传恶意PHP文件来进行getshell的概率越来愈小,但是不安全的unzip导致的getshell问题依旧还是存在于许多的CMS当中.

漏洞点插件中心

导出一个已安装的插件,接着修改一下文件的名字以及添加恶意代码,再本地上传插件,访问上传后的恶意文件即可getshell.

抓包看看请求的内容:/phpok6/admin.php?c=uploadf=zipPHPSESSION=9ff1mj7tdjnnru3uahmdfg6nh5id=WU_FILE_0name=shell.ziptype=application/x-zip-


转载请注明:http://www.jiaju1314.com/xxzl/xxzl/15954.html

  • 上一篇文章:
  •   
  • 下一篇文章: 没有了