闪灵CMS_5.0后台htaccess攻击Getshell

渗透技巧 2年前 (2022) admin
781 0 0

影响范围

闪灵CMS <=5.0

漏洞类型

.htaccess攻击导致getshell

利用条件

登陆后台管理账号

漏洞概述

闪灵CMS 5.0后台网站安全->安全设置界面规定了允许上传的文件格式,且不允许管理员添加php、asp、cgi等格式,但是却忽略了.htaccess,攻击者可以添加htaccess文件格式,并构造一个恶意.htaccess文件使其将当前目录下的所有文件解析为php,然后上传一个图片木马文件到服务器,从而获取服务器的管理权限~

漏洞复现

首先,在网站安全->安全设置界面的”允许的文件格式”栏中增加”htaccess”格式:

之后在本地构造.htaccess文件如下:

之后在”网站安全->文件管理”功能界面中上传.htaccess文件到服务器:

之后我们构造一个图片木马文件:

之后上传该shell.jpg文件到我们的目标服务器上去:

之后使用菜刀远程链接webshell:

之后可以成功获取目标系统的shell权限:


安全建议

将.htaccess加入黑名单,同时禁止通过后台来设置可上传的文件的后缀

原文始发于微信公众号(七芒星实验室):闪灵CMS_5.0后台htaccess攻击Getshell

版权声明:admin 发表于 2022年7月15日 上午12:01。
转载请注明:闪灵CMS_5.0后台htaccess攻击Getshell | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...