wuzhicms v4.1.0 后台在文件上传漏洞

漏洞分析

漏洞文件地址:
coreframeappattachmentlibsfunctioncommon.func.php
可以看出一个函数定义为filename,使用黑名单验证,但是将phtml写成pthml,导致绕过文件上传后缀。

图片[1]-wuzhicms v4.1.0 后台在文件上传漏洞-孤勇者社区

函数h5upload调用filename函数,h5upload函数的文件地址为:coreframeappattachmentindex.php
可以看到对应的函数点就是后台附件上传的地方

图片[2]-wuzhicms v4.1.0 后台在文件上传漏洞-孤勇者社区

图片[3]-wuzhicms v4.1.0 后台在文件上传漏洞-孤勇者社区
 


 

漏洞复现

1、登录后台
2、进入扩展模块,选择添加附件,上传后缀为phtml 的文件

图片[4]-wuzhicms v4.1.0 后台在文件上传漏洞-孤勇者社区

3、点击刚刚上传的文件可以看到文件执行成功

图片[5]-wuzhicms v4.1.0 后台在文件上传漏洞-孤勇者社区

图片[6]-wuzhicms v4.1.0 后台在文件上传漏洞-孤勇者社区

4、后门工具也可以成功连接

图片[7]-wuzhicms v4.1.0 后台在文件上传漏洞-孤勇者社区

 


 

修复方法

1、将pthml改为phtml
2、用白名单验证文件后缀
 

------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

© 版权声明
THE END
喜欢就支持一下吧
点赞11赞赏 分享
评论 共1条
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片
    • 头像三谨0