闪灵咋样(闪灵cms漏洞)

影响范围

闪灵CMS <=5.0

漏洞类型

.htaccess攻击导致getshell

利用条件

登陆后台管理账号

漏洞概述

闪灵CMS 5.0后台网站安全->安全设置界面规定了允许上传的文件格式,且不允许管理员添加php、asp、cgi等格式,但是却忽略了.htaccess,攻击者可以添加htaccess文件格式,并构造一个恶意.htaccess文件使其将当前目录下的所有文件解析为php,然后上传一个图片木马文件到服务器,从而获取服务器的管理权限~

漏洞复现

首先,在网站安全->安全设置界面的”允许的文件格式”栏中增加”htaccess”格式:

之后在本地构造.htaccess文件如下:

闪灵咋样(闪灵cms漏洞)

之后在”网站安全->文件管理”功能界面中上传.htaccess文件到服务器:

闪灵咋样(闪灵cms漏洞)

之后我们构造一个图片木马文件:

闪灵咋样(闪灵cms漏洞)

之后上传该shell.jpg文件到我们的目标服务器上去:

闪灵咋样(闪灵cms漏洞)

之后使用菜刀远程链接webshell:

之后可以成功获取目标系统的shell权限:

安全建议

将.htaccess加入黑名单,同时禁止通过后台来设置可上传的文件的后缀

原创文章,作者:七芒星实验室,如若转载,请注明出处:https://www.sudun.com/ask/34276.html

(0)
七芒星实验室的头像七芒星实验室
上一篇 2024年4月4日
下一篇 2024年4月4日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注