freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

【春秋云镜】CuppaCMS 任意文件上传实战全过程 CVE-2020-26048
jinshu 2023-06-25 13:49:58 310035
所属地 广东省

漏洞简介:

CuppaCMS是一套内容管理系统(CMS)。 CuppaCMS 2019-11-12之前版本存在安全漏洞,攻击者可利用该漏洞在图像扩展内上传恶意文件,通过使用文件管理器提供的重命名函数的自定义请求,可以将图像扩展修改为PHP,从而导致远程任意代码执行。

漏洞环境:

春秋云镜中的漏洞靶标,CVE编号为CVE-2020-26048

漏洞复现:

访问漏洞环境

看到登陆界面,尝试一下存不存在弱口令,发现存在弱口令admin/admin


登录进管理界面,寻找可利用的点


在settings中的files发现可以更改允许的文件扩展名

果断加上 *.php


并找到文件管理器,且可文件上传


这个上传的会检验文件头是不是图片格式的,所以写个图片马绕过检测


网站有前端js验证,所以需要把文件扩展名改为图片格式的扩展名,再用burpsuite抓包改成php


文件管理器还可以显示文件的路径


访问上传的木马,发现访问不了


回到文件管理器,猜测可能是.htaccess文件加了限制,发现在文件管理器能删除文件,就把.htaccess文件删了,再去访问


访问成功


验证木马文件是否可用



接下来就可执行想要执行的命令了,这里要获取flag

# 漏洞 # web安全
本文为 jinshu 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
jinshu LV.4
这家伙太懒了,还未填写个人描述!
  • 14 文章数
  • 3 关注者
Spring Cloud Gateway spel 远程代码执行漏洞实战全过程CVE-2022-22947
2023-07-04
ChurchCRM后台注入漏洞实战全过程CVE-2022-31325
2023-07-04
【春秋云镜】Maxsite CMS文件上传漏洞实战全过程CVE-2022-25411
2023-06-30
文章目录