menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right (CVE-2019-16131)OKLite v1.2.25 任意文件上传漏洞 chevron_right (CVE-2019-16131)OKLite v1.2.25 任意文件上传漏洞.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    (CVE-2019-16131)OKLite v1.2.25 任意文件上传漏洞.md
    1.53 KB / 2021-07-15 19:58:20
        (CVE-2019-16131)OKLite v1.2.25 任意文件上传漏洞
    =================================================
    
    一、漏洞简介
    ------------
    
    Ethan发现OKLite v1.2.25 存在任意文件上传漏洞(需要登录后台)
    
    漏洞有两处,分别为:module\_control.php;plugin\_control.php
    
    二、漏洞影响
    ------------
    
    OKLite v1.2.25
    
    三、复现过程
    ------------
    
    ### module\_control.php
    
    在模块管理管理处导入模块,这里只能上传zip文件。把恶意文件放在zip压缩包中上传:
    
    (我这里是包含了一个shell.php,内容是phpinfo)
    
    ![](./resource/(CVE-2019-16131)OKLitev1.2.25任意文件上传漏洞/media/rId25.png)
    
    ![](./resource/(CVE-2019-16131)OKLitev1.2.25任意文件上传漏洞/media/rId26.png)
    
    上传后又访问了另一个地址:
    
    ![](./resource/(CVE-2019-16131)OKLitev1.2.25任意文件上传漏洞/media/rId27.png)
    
    上传之后就可以在`data\cache`看到shell.php被解压出来了。
    
    ![](./resource/(CVE-2019-16131)OKLitev1.2.25任意文件上传漏洞/media/rId28.png)
    
    ### plugin\_control.php
    
    和前一个module\_control有所不同的是,这里的zip文件夹必须是包含一个文件夹,文件夹中再包含恶意文件。
    
    插件中心:
    
    ![](./resource/(CVE-2019-16131)OKLitev1.2.25任意文件上传漏洞/media/rId30.png)
    
    验证方式同前一个,就不重复了。
    
    上传完成之后会访问另一个地址:
    
        http://localhost/admin.php?c=plugin&f=unzip&id=1196&_noCache=0.08112707662168439&_=1570257969464
    
    参考链接
    --------
    
    > <https://xz.aliyun.com/t/6515#toc-6>
    
    
    links
    file_download