代码审计

蝉知CMS5.3 CRSF getshell

字号+ 作者:3xpl0it 来源:转载 2016-12-28 09:42 我要评论( )

漏洞作者: 3xpl0it 详细说明: /system/module/package/control.php public function upload($type = extension) { $this-view-canManage = array(result = succe......

漏洞作者: 3xpl0it

详细说明:

/system/module/package/control.php

 

后台这里上传文件的时候,没有判断文件后缀,直接通过move_uploaded_file移动到package目录下了。而这里没有token,所以可以通过CSRF漏洞getshell。

漏洞证明:

POC:

管理员点击后,成功创建文件。

11221434fef44f3e20b39bdac93fd4f66ccfb700[1]

成功执行phpinfo

1122145631ccefd82ceae87f0b819ab0ca19094a[1]


本文来自: 蜗蜗侠's Blog-关注网络安全 http://blog.icxun.cn/hack/Code/519.html

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 蝉知getshell

    蝉知getshell

    2017-03-14 09:34

网友点评
暂时未开启评论功能~