freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

记某漏洞百出的CMS文件上传到获得CNVD证书
2023-11-01 17:26:22

一、前言

这个漏洞百出的CMS的源码在文件夹中躺着挺久了,最远可以追溯到实习的时候。今年在翻阅移动硬盘的时候,我又看到了那个熟悉的文件夹和熟悉的代码,不多说了开干继续审计。

二、思路历程

这是个基于ThinkPHP二次开发的CMS,但是基本上所有代码都做了改动。

其中三个文件上传的漏洞挖掘思路如下:

首先是CMS的文件路径如下:


一般ThinkPHP二次开发的框架都基于以下规律:

比如请求路径参数index.php?m=mingteng&c=Uploadify&a=upload

m 代表application下的名称

c 代表controller文件

a 代表文件中写的具体方法

文件上传一

第一个漏洞是通过js文件接口发现的,该接口存在未授权文件上传

访问该路径页面如下:

点击选择图片,可以直接抓包改文件后缀、文件内容,然后即可getshell

# 漏洞 # 渗透测试 # 网络安全 # web安全 # 漏洞分析
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录