记某漏洞百出的CMS文件上传到获得CNVD证书
2023-11-1 17:26:22 Author: www.freebuf.com(查看原文) 阅读量:33 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

一、前言

这个漏洞百出的CMS的源码在文件夹中躺着挺久了,最远可以追溯到实习的时候。今年在翻阅移动硬盘的时候,我又看到了那个熟悉的文件夹和熟悉的代码,不多说了开干继续审计。

二、思路历程

这是个基于ThinkPHP二次开发的CMS,但是基本上所有代码都做了改动。

其中三个文件上传的漏洞挖掘思路如下:

首先是CMS的文件路径如下:

一般ThinkPHP二次开发的框架都基于以下规律:

比如请求路径参数index.php?m=mingteng&c=Uploadify&a=upload

m 代表application下的名称

c 代表controller文件

a 代表文件中写的具体方法

文件上传一

第一个漏洞是通过js文件接口发现的,该接口存在未授权文件上传

访问该路径页面如下:

点击选择图片,可以直接抓包改文件后缀、文件内容,然后即可getshell


文章来源: https://www.freebuf.com/vuls/382495.html
如有侵权请联系:admin#unsafe.sh