影响范围
闪灵CMS <=5.0
漏洞类型
.htaccess攻击导致getshell
利用条件
登陆后台管理账号
漏洞概述
闪灵CMS 5.0后台网站安全->安全设置界面规定了允许上传的文件格式,且不允许管理员添加php、asp、cgi等格式,但是却忽略了.htaccess,攻击者可以添加htaccess文件格式,并构造一个恶意.htaccess文件使其将当前目录下的所有文件解析为php,然后上传一个图片木马文件到服务器,从而获取服务器的管理权限~
漏洞复现
首先,在网站安全->安全设置界面的”允许的文件格式”栏中增加”htaccess”格式:
之后在本地构造.htaccess文件如下:
之后在”网站安全->文件管理”功能界面中上传.htaccess文件到服务器:
之后我们构造一个图片木马文件:
之后上传该shell.jpg文件到我们的目标服务器上去:
之后使用菜刀远程链接webshell:
之后可以成功获取目标系统的shell权限:
安全建议
将.htaccess加入黑名单,同时禁止通过后台来设置可上传的文件的后缀
原创文章,作者:七芒星实验室,如若转载,请注明出处:https://www.sudun.com/ask/34276.html