(CVE-2019-16131)OKLite v1.2.25 任意文件上传漏洞.md
1.53 KB / 2021-04-21 09:23:46
(CVE-2019-16131)OKLite v1.2.25 任意文件上传漏洞
=================================================
一、漏洞简介
------------
Ethan发现OKLite v1.2.25 存在任意文件上传漏洞(需要登录后台)
漏洞有两处,分别为:module\_control.php;plugin\_control.php
二、漏洞影响
------------
OKLite v1.2.25
三、复现过程
------------
### module\_control.php
在模块管理管理处导入模块,这里只能上传zip文件。把恶意文件放在zip压缩包中上传:
(我这里是包含了一个shell.php,内容是phpinfo)
![](./resource/(CVE-2019-16131)OKLitev1.2.25任意文件上传漏洞/media/rId25.png)
![](./resource/(CVE-2019-16131)OKLitev1.2.25任意文件上传漏洞/media/rId26.png)
上传后又访问了另一个地址:
![](./resource/(CVE-2019-16131)OKLitev1.2.25任意文件上传漏洞/media/rId27.png)
上传之后就可以在`data\cache`看到shell.php被解压出来了。
![](./resource/(CVE-2019-16131)OKLitev1.2.25任意文件上传漏洞/media/rId28.png)
### plugin\_control.php
和前一个module\_control有所不同的是,这里的zip文件夹必须是包含一个文件夹,文件夹中再包含恶意文件。
插件中心:
![](./resource/(CVE-2019-16131)OKLitev1.2.25任意文件上传漏洞/media/rId30.png)
验证方式同前一个,就不重复了。
上传完成之后会访问另一个地址:
http://localhost/admin.php?c=plugin&f=unzip&id=1196&_noCache=0.08112707662168439&_=1570257969464
参考链接
--------
> <https://xz.aliyun.com/t/6515#toc-6>