Bitrix <= v7.5.0 安装文件上传漏洞

渗透技巧 1年前 (2023) admin
291 0 0

0x00 前言

fofa : body=”Bitrix Virtual Appliance”  影响:3k

Bitrix <= v7.5.0 安装文件上传漏洞

Bitrix 是俄罗斯的一套cms系统,在<=7.5.0 版本时存在安装时任意文件上传漏洞.

0x01 复现

首先点开左下角的链接 => Восстановить копию

Bitrix <= v7.5.0 安装文件上传漏洞


点继续.

Bitrix <= v7.5.0 安装文件上传漏洞


选择第三个选项并上传Webshell文件

Bitrix <= v7.5.0 安装文件上传漏洞


当出现红色字体时说明存在漏洞,shell已经成功上传在根目录.

Bitrix <= v7.5.0 安装文件上传漏洞


Bitrix <= v7.5.0 安装文件上传漏洞


实际上就是 move_uploaded_file 直接能传.

  elseif ($source == 'upload')  {    if (!count($_FILES['archive']['tmp_name']))    {      $ar = array(        'TITLE' => getMsg('ERR_EXTRACT'),        'TEXT' => getMsg('ERR_UPLOAD'),        'BOTTOM' => '<a href="/restore.php?Step=1&lang='.LANG.'">'.getMsg('BUT_TEXT_BACK').'</a>'      );      html($ar);      die();    }
foreach ($_FILES['archive']['tmp_name'] as $k => $v) { if (!$v) { continue; } $arc_name = $_FILES['archive']['name'][$k]; if (!@move_uploaded_file($v, $_SERVER['DOCUMENT_ROOT'].'/'.$arc_name)) { $ar = array( 'TITLE' => getMsg('ERR_EXTRACT'), 'TEXT' => getMsg('ERR_UPLOAD'), 'BOTTOM' => '<a href="/restore.php?Step=1&lang='.LANG.'">'.getMsg('BUT_TEXT_BACK').'</a>' ); html($ar); die(); } } $text = '<input type=hidden name=Step value=2>'. '<input type=hidden name=arc_name value="'.htmlspecialcharsbx(CTar::getFirstName($arc_name)).'">'; showMsg(getMsg('LOADER_SUBTITLE1'), $text); ?><script>reloadPage(2, 1);</script><? die();  }

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,文章作者和本公众号不承担任何法律及连带责任,望周知!!!

原文始发于微信公众号(星悦安全):Bitrix <= v7.5.0 安装文件上传漏洞

版权声明:admin 发表于 2023年7月14日 上午1:17。
转载请注明:Bitrix <= v7.5.0 安装文件上传漏洞 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...