一、漏洞概述
JunAMS是一款以ThinkPHP为框架的开源内容管理系统。
JunAMS内容管理系统存在文件上传漏洞,攻击者可利用该漏洞上传webshell,获取服务器权限。
后台路径 /admin.php 账号密码admin/admin
二、漏洞范围
junAMS 1.2.1.20190403
三、访问页面
四、漏洞复现
1、登录后台,输入账号密码点击登录,刷新页面可以进行入后台页面。
2、找到任意上传位置
3、上传一个shell.php抓包,提示上传失败,发送到重发器。
4、修改请求上传的地址为
/admin.php/common/add_images.html
5、使用蚁剑等工具进行连接上传的后的shell.php名称。