AeroCMS v0.0.1 任意文件上传漏洞(CVE-2022-27061)

*AeroCMS 任意文件上传漏洞(CVE-2022-27061)*

*一、漏洞概述 **

*1.1 漏洞简介*

·漏洞名称:AeroCMS 任意文件上传

·漏洞编号:CVE-2022-27061

·漏洞类型:文件上传漏洞

·漏洞威胁等级:高危

·影响范围:v 0.0.1

·利用条件:v 0.0.1 | PHP 5.6 - PHP 7.4 | MySQL 或 MariaDB | Apache2

*1.2 组件描述*

Aero / AeroCMS是一个简单易用的CMS(内容管理系统),旨在创建快速而强大的Web应用程序。Aero是用OOP(面向对象编程)PHP构建的,它以快速的网站加载速度而闻名。

*1.3 漏洞描述*

AeroCMS v0.0.1 版本存在安全漏洞,该漏洞源于管理面板下的发布图像功能。攻击者可通过精心设计的 PHP 文件执行任意代码。

*二、漏洞复现*

*2.1 应用协议*

http

*2.2 环境搭建*

1.按照源码下载:https://github.com/MegaTKC/AeroCMS

2.在phpmyadmin中提前创建好数据库,将根目录下的.sql导入

3.首页如下

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-pm9emcwX-1689906036341)(image-20230705153019378.png)]

*2.3 漏洞复现 **

1.进入admin/posts.php页面(登录账号密码为admin/password),逐次点击posts模块、add posts

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-tQ9R0lkb-1689906036342)(image-20230705153205841.png)]

2.点击“选择文件”,上传任意文件,此处上传phpinfo.php

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-hu9zEuHx-1689906036343)(image-20230705153353547.png)]

3.上传uri为:/images/phpinfo.php

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Tqoj63iI-1689906036344)(image-20230705153650955.png)]

*三、漏洞分析*

*3.1 技术背景*

*3.2 代码分析*

参数$post_image在上传时并未做任何过滤,直接上传任意而已文件即可,上传路径为images/xxx

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-OCi4mvk9-1689906036344)(image-20230705153948945.png)]

*3.3 流量分析 **

*3.4 绕过方式*

\

*四、漏洞检测*

*4.1 组件版本自检*

以下版本受该漏洞影响:AeroCMS v 0.0.1

目前最高版本:AeroCMS v 0.0.1

*五、防范建议*

*5.1 官方修复建议*

\

*5.2 临时修复建议*

写入过滤规则,黑名单等

六、*参考链接*

源码下载url:https://github.com/MegaTKC/AeroCMS

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Tkite

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值