闪灵CMS_5.0后台htaccess攻击Getshell

2022-09-07 17:00:45 浏览数 (1)

影响范围

闪灵CMS <=5.0

漏洞类型

.htaccess攻击导致getshell

利用条件

登陆后台管理账号

漏洞概述

闪灵CMS 5.0后台网站安全->安全设置界面规定了允许上传的文件格式,且不允许管理员添加php、asp、cgi等格式,但是却忽略了.htaccess,攻击者可以添加htaccess文件格式,并构造一个恶意.htaccess文件使其将当前目录下的所有文件解析为php,然后上传一个图片木马文件到服务器,从而获取服务器的管理权限~

漏洞复现

首先,在网站安全->安全设置界面的”允许的文件格式”栏中增加”htaccess”格式:

之后在本地构造.htaccess文件如下:

之后在”网站安全->文件管理”功能界面中上传.htaccess文件到服务器:

之后我们构造一个图片木马文件:

之后上传该shell.jpg文件到我们的目标服务器上去:

之后使用菜刀远程链接webshell:

之后可以成功获取目标系统的shell权限:

安全建议

将.htaccess加入黑名单,同时禁止通过后台来设置可上传的文件的后缀

0 人点赞