影响范围
PHPOK<=5.4.3
漏洞类型
插件上传导致Getshell
利用条件
登陆后台管理账号
漏洞概述
PHPOK_5.4.305后台插件中心允许用户上传本地插件到服务器,攻击者在登陆管理后台的情况下可以构造一个包含一句话木马的shell.zip,然后上传到服务器,由于服务器端会自动将压缩包中的插件文件解压到plugins目录下,所以攻击者直接可以获得一个shell,从而控制web服务器。
漏洞复现
在本地构造shell.zip文件,里面存放包含一句话木马的shell.php文件:
进入后台管理界面->插件中心,之后选择本地上传插件:
shell.zip文件上传:
点击”开始上传”,上传文件到服务器端:
在服务器端的plugins目录下成功上传shell.zip文件且自动将shell.zip压缩文件中的内容解压出来:
之后使用菜刀远程连接该shell.php
之后成功连接shell.php文件,获取目标服务器的shell权限
安全建议
去除该功能模块,在上传插件时直接ssh连接到目标主机上传文件即可~