UCMS文件上传漏洞(CVE-2020-25483)

本文档揭示了UCMS v1.4.8版本中的安全漏洞,涉及文件上传和命令执行风险。通过分析源码,发现文件编辑功能存在未过滤上传文件的漏洞,并详细展示了如何利用这个漏洞进行文件上传和后门植入。针对此问题,提供了一种复现步骤和可能的防护措施建议。
摘要由CSDN通过智能技术生成

简介

UCMS是一套使用PHP语言编写的内容管理系统。

漏洞概述

UCMS v1.4.8版本存在安全漏洞,该漏洞源于文件写的fopen()函数存在任意命令执行漏洞,攻击者可利用该漏洞可以通过该漏洞访问服务器。

影响版本

UCMS v1.4.8

测试环境

使用的是vulfocus平台自带镜像,直接开启,进入靶场环境,目录为/ucms

漏洞分析

在1.4.8版本中,下载源码进行分析

可以看到在fileedit.php中对上传的文件没有做任何过滤,导致任意文件上传漏洞


在index.php文件中可以看到参数do可以执行文件包含操作,我们包含fileedit.php,所以让?do=sadmin_fileedit
[3.png)]

链接构造就是先do参数包含上传文件fileedit.php,必须带上目录,然后dir参数控制上传位置,file参数控制上传文件名字,co控制内容

漏洞复现

登录账号进入后台

构造参数,上传文件至当前目录,名字为1.php ?do=sadmin_fileedit&&dir=/&&file=1.php


可以看到上传的界面,写入PHP后门,抓包

蚁剑链接

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值