这里对自己简单测试过的phpok6.0的后台文件上传的功能点做个小结,总的来说就是不安全的unzip操作,相关漏洞均已提交至CNVD.
文件上传漏洞文件上传,顾名思义就是上传文件的功能行为,之所以会被发展为危害严重的漏洞,是因为程序没有对提交的数据进行检验或者过滤不严,导致可以直接恶意文件或者提交修改过的数据绕过扩展名的检验.文件上传漏洞是漏洞中最为简单猖獗的利用形式,一般只要能上传获取地址,可执行文件被解析就可以获取系统WebShell.
文件上传漏洞的常见上传点有:
上传头像
上传相册
上传插件
上传附件
添加文章图片
前台留言资料上传
编辑器文件上传
......
随着防护手段的不断增加,直接上传恶意PHP文件来进行getshell的概率越来愈小,但是不安全的unzip导致的getshell问题依旧还是存在于许多的CMS当中.
漏洞点插件中心导出一个已安装的插件,接着修改一下文件的名字以及添加恶意代码,再本地上传插件,访问上传后的恶意文件即可getshell.
抓包看看请求的内容:/phpok6/admin.php?c=uploadf=zipPHPSESSION=9ff1mj7tdjnnru3uahmdfg6nh5id=WU_FILE_0name=shell.ziptype=application/x-zip-