PHPOK_5.4.3后台添加插件Getshell

2023-10-27 18:12:56 浏览数 (1)

影响范围

PHPOK<=5.4.3

漏洞类型

插件上传导致Getshell

利用条件

登陆后台管理账号

漏洞概述

PHPOK_5.4.305后台插件中心允许用户上传本地插件到服务器,攻击者在登陆管理后台的情况下可以构造一个包含一句话木马的shell.zip,然后上传到服务器,由于服务器端会自动将压缩包中的插件文件解压到plugins目录下,所以攻击者直接可以获得一个shell,从而控制web服务器。

漏洞复现

在本地构造shell.zip文件,里面存放包含一句话木马的shell.php文件:

进入后台管理界面->插件中心,之后选择本地上传插件:

shell.zip文件上传:

点击”开始上传”,上传文件到服务器端:

在服务器端的plugins目录下成功上传shell.zip文件且自动将shell.zip压缩文件中的内容解压出来:

之后使用菜刀远程连接该shell.php

之后成功连接shell.php文件,获取目标服务器的shell权限

安全建议

去除该功能模块,在上传插件时直接ssh连接到目标主机上传文件即可~

0 人点赞