phpcookie(phpexcel插件)

影响范围

PHPOK<=5.4.3

漏洞类型

插件上传导致Getshell

利用条件

登陆后台管理账号

漏洞概述

PHPOK_5.4.305后台插件中心允许用户上传本地插件到服务器,攻击者在登陆管理后台的情况下可以构造一个包含一句话木马的shell.zip,然后上传到服务器,由于服务器端会自动将压缩包中的插件文件解压到plugins目录下,所以攻击者直接可以获得一个shell,从而控制web服务器。

漏洞复现

在本地构造shell.zip文件,里面存放包含一句话木马的shell.php文件:

进入后台管理界面->插件中心,之后选择本地上传插件:

phpcookie(phpexcel插件)

shell.zip文件上传:

phpcookie(phpexcel插件)

点击”开始上传”,上传文件到服务器端:

phpcookie(phpexcel插件)

在服务器端的plugins目录下成功上传shell.zip文件且自动将shell.zip压缩文件中的内容解压出来:

phpcookie(phpexcel插件)

之后使用菜刀远程连接该shell.php

之后成功连接shell.php文件,获取目标服务器的shell权限

安全建议

去除该功能模块,在上传插件时直接ssh连接到目标主机上传文件即可~

原创文章,作者:七芒星实验室,如若转载,请注明出处:https://www.sudun.com/ask/34219.html

(0)
七芒星实验室's avatar七芒星实验室
上一篇 2024年4月20日 上午8:03
下一篇 2024年4月20日 上午8:05

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注