menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right All_wiki chevron_right yougar0.github.io(基于零组公开漏洞库 + PeiQi文库的一些漏洞)-20210715 chevron_right Web安全 chevron_right 稻草人cms chevron_right 稻草人cms 1.1.5 后台任意文件上传导致getshell.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    稻草人cms 1.1.5 后台任意文件上传导致getshell.md
    1.3 KB / 2021-04-21 09:23:46
        稻草人cms 1.1.5 后台任意文件上传导致getshell
    ============================================
    
    一、漏洞简介
    ------------
    
    二、漏洞影响
    ------------
    
    稻草人cms 1.1.5
    
    三、复现过程
    ------------
    
    首先进去后台,我们黑盒测试一下上传点,这里很多图片上传点我们随便找一个上传php文件![1.png](./resource/稻草人cms1.1.5后台任意文件上传导致getshell/media/rId24.png)这个好像是只对**Content-Type:** 做了判断,我们来验证一下![2.png](./resource/稻草人cms1.1.5后台任意文件上传导致getshell/media/rId25.png)
    
    这里回显正常而且前端直接暴露了我们上传的地址,直接上蚁剑连接:![3.png](./resource/稻草人cms1.1.5后台任意文件上传导致getshell/media/rId26.png)成功getshell。事实上后台所有能上传图片的地方都是通过这种方式验证,导致我们可以在多处getshell。我们看一下代码include/class/class.upload.php![4.png](./resource/稻草人cms1.1.5后台任意文件上传导致getshell/media/rId27.png)![5.png](./resource/稻草人cms1.1.5后台任意文件上传导致getshell/media/rId28.png)这里仅仅对文件类型通过allow\_files
    这个数组中的白名单检测,导致我们可以轻松绕过\--
    
    参考链接
    --------
    
    > https://xz.aliyun.com/t/7904\#toc-1
    
    
    links
    file_download